AP-51xx Access Point

AP-51xx Access Point
プロダクトリファレンスガイド
MOTOROLA および変形された M のロゴは、米国特許商標庁に登録されています。Symbol
は Symbol Technologies, Inc. の登録商標です。その他すべての製品名とサービス名は、それ
ぞれの所有者に所有権があります。2009 Motorola, Inc. All rights reserved.
AP-51xx Access Point
プロダクトリファレンスガイド
72E-120357-01J
2009 年 3 月
目次
本ガイドについて
はじめに . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
特殊記号 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
表記規則 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
サービス情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
第 1 章 はじめに
新機能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2
IP フィルタリング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2
DHCP リース情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
設定可能な MU アイドルタイムアウト . . . . . . . . . . . . . . . . . . 1-3
自動チャネル選択(ACS)スマートスキャン . . . . . . . . . . . . . 1-3
拡張統計のサポート. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
WIPS のサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
信頼されているホストの管理 . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
Apache 証明書管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4
アダプティブ AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
不正 AP 検出機能の強化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
帯域幅管理の強化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5
時間ベースの Radius 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
QBSS のサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
iv
AP-51xx Access Point プロダクトリファレンスガイド
機能の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
シングルモード / デュアルモード無線オプション . . . . . . . . . . 1-7
LAN ポートと WAN ポートの分離 . . . . . . . . . . . . . . . . . . . . . . 1-8
多様な取り付け方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-8
2.4 GHz/5 GHz 帯のアンテナサポート . . . . . . . . . . . . . . . . . . 1-8
設定可能な 16 個の WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
無線機ごとに 4 つの BSSID のサポート . . . . . . . . . . . . . . . . . 1-9
QoS(Quality of Service)のサポート . . . . . . . . . . . . . . . . . . 1-10
業界トップのデータセキュリティ . . . . . . . . . . . . . . . . . . . . . 1-11
Kerberos 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11
EAP 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
WEP 暗号化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
KeyGuard 暗号化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13
TKIP 暗号による WPA(Wi-Fi Protected Access). . . . . 1-13
WPA2-CCMP(802.11i)暗号の設定 . . . . . . . . . . . . . . . 1-14
ファイアウォールのセキュリティ . . . . . . . . . . . . . . . . . . 1-14
VPN トンネル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-14
コンテンツフィルタリング . . . . . . . . . . . . . . . . . . . . . . . 1-15
VLAN のサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-15
複数の管理アクセスオプション . . . . . . . . . . . . . . . . . . . . . . . 1-15
更新可能なファームウェア . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16
設定可能な SNMP v1/v2/v3 トラップのサポート . . . . . . . . . 1-16
Power over Ethernet のサポート . . . . . . . . . . . . . . . . . . . . . . 1-16
無線端末間の通信禁止 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17
音声の優先制御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17
CAM および PSP 無線端末のサポート . . . . . . . . . . . . . . . . . 1-18
統計表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
送信出力の調整 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
高度なイベントログ機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19
構成ファイルのインポート / エクスポート機能. . . . . . . . . . . 1-19
デフォルト構成の復元 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19
DHCP のサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19
LED 表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-20
メッシュネットワーク . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-20
追加 LAN サブネット . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-21
オンボード Radius Server 認証 . . . . . . . . . . . . . . . . . . . . . . . 1-21
ホットスポットのサポート . . . . . . . . . . . . . . . . . . . . . . . . . . 1-22
v
RIP(Routing Information Protocol). . . . . . . . . . . . . . . . . . . 1-22
手動による日付と時刻の設定 . . . . . . . . . . . . . . . . . . . . . . . . 1-22
ダイナミック DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23
オートネゴシエーション . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23
動作理論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23
セル構成によるカバーエリア . . . . . . . . . . . . . . . . . . . . . . . . 1-24
MAC 層によるブリッジ機能 . . . . . . . . . . . . . . . . . . . . . . . . . 1-25
メディアタイプ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-25
スペクトラム拡散方式 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-26
無線端末の接続手順 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-26
動作モード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-27
管理アクセスオプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-28
AP-51xx MAC アドレスの割り当て . . . . . . . . . . . . . . . . . . . . 1-30
第 2 章 ハードウェアの設置
安全上の注意 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
製品構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
AP-5131 の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
AP-5181 の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-4
最小構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
アクセスポイントの配置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5
サイトサーベイ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-6
アンテナオプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-6
AP-5131 アンテナオプション . . . . . . . . . . . . . . . . . . . . . . 2-6
AP-5181 アンテナオプション . . . . . . . . . . . . . . . . . . . . . . 2-8
電源オプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9
AP-5131 電源オプション. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9
AP-5181 電源オプション. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9
パワーインジェクタおよびパワータップシステム . . . . . . . . . . . 2-10
パワーインジェクタまたはパワータップの設置 . . . . . . . . . . 2-10
設置の準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11
パワーインジェクタとパワータップのケーブル配線 . . . 2-11
パワーインジェクタの LED インジケータ . . . . . . . . . . . 2-12
AP-5131 の取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13
卓上取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13
壁面取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15
天井 T バー取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-17
vi
AP-51xx Access Point プロダクトリファレンスガイド
天井裏取り付け(プレナム). . . . . . . . . . . . . . . . . . . . . . . . . .2-20
AP-5131 LED インジケータ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-23
AP-5181 の取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-24
AP-5181 のポール取り付け . . . . . . . . . . . . . . . . . . . . . . . . . .2-24
AP-5181 の壁面取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-27
AP-5181 LED インジケータ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-29
無線端末の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-31
第 3 章 導入準備
アクセスポイントの設置. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-1
設定オプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-2
アクセスポイントのデフォルト設定の変更 . . . . . . . . . . . . . . . . . .3-3
アクセスポイントへの最初の接続 . . . . . . . . . . . . . . . . . . . . . . . . .3-4
WAN ポートを使用したアクセスポイントへの接続 . . . . . . . .3-4
LAN ポートを使用したアクセスポイントへの接続 . . . . . . . . .3-4
デバイスの基本設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-5
基本設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-7
WLAN のセキュリティ設定 . . . . . . . . . . . . . . . . . . . . . . .3-13
接続テスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-15
その他の詳細設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-16
第 4 章 システム構成
システム設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-2
アダプティブ AP の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6
データアクセスの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-9
信頼できるホストの定義 . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-15
CA(Certificate Authority:認証局)の管理 . . . . . . . . . . . . . . . . .4-17
CA 証明書のインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-17
VPN にアクセスするための自己証明書の作成. . . . . . . . . . . .4-19
オンボードの RADIUS 認証のための証明書の作成 . . . . . . . .4-23
Apache 証明書管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-26
SNMP 設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-28
SNMP アクセス制御の設定 . . . . . . . . . . . . . . . . . . . . . . . . . .4-35
SNMP トラップの有効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-36
特定の SNMP トラップの設定 . . . . . . . . . . . . . . . . . . . . . . . .4-39
SNMP RF トラップしきい値の設定 . . . . . . . . . . . . . . . . . . . .4-43
vii
NTP(Network Time Protocol)の設定 . . . . . . . . . . . . . . . . . . . .
ロギング設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
設定のインポート / エクスポート . . . . . . . . . . . . . . . . . . . . . . . .
デバイスファームウェアの更新 . . . . . . . . . . . . . . . . . . . . . . . . .
アップグレード / ダウングレードの注意事項 . . . . . . . . . . . .
4-45
4-48
4-51
4-56
4-62
第 5 章 ネットワーク管理
LAN インターフェースの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1
VLAN サポートの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-6
LAN1 および LAN2 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 5-11
DHCP サーバの詳細設定 . . . . . . . . . . . . . . . . . . . . . . . . 5-15
タイプフィルタ構成の設定 . . . . . . . . . . . . . . . . . . . . . . 5-17
WAN 設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-19
ネットワークアドレス変換(NAT)設定の構成. . . . . . . . . . 5-25
ポート転送の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-27
ダイナミック DNS の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 5-29
無線 LAN(WLAN)の有効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-31
個別の WLAN の作成および編集 . . . . . . . . . . . . . . . . . . . . . 5-34
WLAN のセキュリティポリシーの設定 . . . . . . . . . . . . . 5-40
WLAN のアクセス制御リスト(ACL)の設定 . . . . . . . . 5-42
WLAN のサービス品質(QoS)ポリシーの設定 . . . . . . 5-45
WLAN のホットスポットサポートの設定 . . . . . . . . . . . 5-53
WLAN の無線機構成の設定 . . . . . . . . . . . . . . . . . . . . . . . . . 5-59
802.11a または 802.11b/g 無線機の設定 . . . . . . . . . . . . 5-64
帯域幅管理設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-74
WIPS サーバの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-77
ルータ設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-80
RIP 構成の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-82
IP フィルタリングの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-84
LAN1、LAN2、または WLAN(1 ~ 16)への
フィルタの適用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-87
第 6 章 アクセスポイントのセキュリティの設定
セキュリティオプションの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 6-2
パスワードの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3
アクセスポイントパスワードのリセット . . . . . . . . . . . . . . . . 6-4
viii
AP-51xx Access Point プロダクトリファレンスガイド
認証スキームと暗号化スキームの有効化. . . . . . . . . . . . . . . . . . . . 6-5
Kerberos 認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-9
802.1x EAP 認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-11
WEP 暗号化の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-17
KeyGuard 暗号化の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-19
TKIP を使用する WPA/WPA2 の設定 . . . . . . . . . . . . . . . . . . . . . 6-22
WPA2-CCMP(802.11i)の設定 . . . . . . . . . . . . . . . . . . . . . . . . . 6-26
ファイアウォール設定の構成. . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-29
LAN から WAN へのアクセスの設定 . . . . . . . . . . . . . . . . . . . 6-32
利用可能なプロトコル. . . . . . . . . . . . . . . . . . . . . . . . . . . 6-35
サブネットアクセスの詳細設定. . . . . . . . . . . . . . . . . . . . . . . 6-36
VPN トンネルの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-39
手動鍵設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-43
自動鍵設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-48
IKE 鍵設定の構成. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-51
VPN ステータスの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-55
コンテンツフィルタリング設定の構成 . . . . . . . . . . . . . . . . . . . . 6-57
不正 AP 検出の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-61
承認済み AP リストへの不正 AP の移動 . . . . . . . . . . . . . . . . 6-64
不正 AP の詳細の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-66
MU を使用した不正デバイス検出 . . . . . . . . . . . . . . . . . . . . . 6-68
ユーザ認証の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-70
Radius サーバの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-70
LDAP 認証の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-75
プロキシ Radius サーバの設定 . . . . . . . . . . . . . . . . . . . . . . . 6-77
ローカルユーザデータベースの管理 . . . . . . . . . . . . . . . . . . . 6-79
ユーザのグループへのマッピング. . . . . . . . . . . . . . . . . . 6-81
グループ単位でのユーザアクセス許可の定義 . . . . . . . . . . . . 6-83
グループのアクセス権限の編集 . . . . . . . . . . . . . . . . . . . 6-85
第 7 章 統計の監視
WAN 統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2
LAN 統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
LAN の STP 統計の表示. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-10
サブネットリース統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . 7-13
Wireless 統計の表示. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15
ix
WLAN 統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
無線機の統計要約の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
無線機の統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
リトライヒストグラム . . . . . . . . . . . . . . . . . . . . . . . . . .
MU の統計要約の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MU の詳細の表示. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
個々の MU に対する ping . . . . . . . . . . . . . . . . . . . . . . . . . . .
MU の認証統計 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
メッシュ統計の要約の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
既知のアクセスポイントの統計の表示 . . . . . . . . . . . . . . . . . . . .
CPU およびメモリの統計値. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7-18
7-22
7-24
7-28
7-30
7-32
7-35
7-35
7-36
7-38
7-42
第 8 章 CLI リファレンス
CLI への接続 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
シリアルポートを介した CLI へのアクセス . . . . . . . . . . . . . . 8-2
Telnet を介した CLI へのアクセス . . . . . . . . . . . . . . . . . . . . . 8-2
管理および共通コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3
ネットワークコマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11
ネットワーク LAN コマンド . . . . . . . . . . . . . . . . . . . . . . . . . 8-12
ネットワーク LAN、Bridge コマンド . . . . . . . . . . . . . . . 8-17
ネットワーク LAN、WLAN-Mapping コマンド . . . . . . . 8-20
ネットワーク LAN、DHCP コマンド . . . . . . . . . . . . . . . 8-29
ネットワークタイプフィルタコマンド . . . . . . . . . . . . . . 8-35
ネットワーク WAN コマンド . . . . . . . . . . . . . . . . . . . . . . . . 8-40
ネットワーク WAN NAT コマンド . . . . . . . . . . . . . . . . . 8-44
ネットワーク WAN、VPN コマンド . . . . . . . . . . . . . . . . 8-50
AP51xx>admin(network.wan.content)>. . . . . . . . . . . . . . 8-61
ネットワーク WAN、動的 DNS コマンド. . . . . . . . . . . . 8-65
ネットワーク無線コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . 8-69
ネットワーク WLAN コマンド . . . . . . . . . . . . . . . . . . . . 8-70
ネットワークセキュリティコマンド. . . . . . . . . . . . . . . . 8-85
ネットワーク ACL コマンド . . . . . . . . . . . . . . . . . . . . . . 8-95
ネットワーク無線機設定コマンド . . . . . . . . . . . . . . . . 8-100
ネットワーク QoS(Network Quality of Service)
コマンド. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-120
ネットワーク帯域幅管理コマンド . . . . . . . . . . . . . . . . 8-125
x
AP-51xx Access Point プロダクトリファレンスガイド
ネットワーク不正 AP コマンド . . . . . . . . . . . . . . . . . .
WIPS コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネットワーク MU Locationing コマンド . . . . . . . . . . . .
ネットワークファイアウォールコマンド . . . . . . . . . . . . . .
ネットワークルータコマンド . . . . . . . . . . . . . . . . . . . . . . .
システムコマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
アダプティブ AP セットアップコマンド . . . . . . . . . . . . . .
システムアクセスコマンド . . . . . . . . . . . . . . . . . . . . . . . . .
システム証明書管理コマンド . . . . . . . . . . . . . . . . . . . . . . .
システム SNMP コマンド . . . . . . . . . . . . . . . . . . . . . . . . . .
8-128
8-139
8-142
8-145
8-150
8-156
8-162
8-166
8-169
8-183
システム SNMP アクセスコマンド . . . . . . . . . . . . . . .
システム SNMP トラップコマンド . . . . . . . . . . . . . . .
システムユーザデータベースコマンド . . . . . . . . . . . . . . . .
システム Radius コマンド . . . . . . . . . . . . . . . . . . . . . . . . .
システム NTP(Network Time Protocol)コマンド . . . . . .
システムログコマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . .
システム設定更新コマンド . . . . . . . . . . . . . . . . . . . . . . . .
8-184
8-189
8-197
8-210
8-233
8-238
8-244
ファームウェア更新コマンド . . . . . . . . . . . . . . . . . . . . . . . 8-253
統計値コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-257
第 9 章 メッシュネットワークの設定
メッシュネットワークの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1
AP-51xx クライアントブリッジ接続手順 . . . . . . . . . . . . . . . . 9-3
クライアントブリッジ構成の処理例 . . . . . . . . . . . . . . . . 9-4
スパニングツリープロトコル(STP). . . . . . . . . . . . . . . . . . . 9-4
メッシュトポロジの定義. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5
メッシュネットワークと AP-51xx の 2 つのサブネット . . . . 9-5
通常の操作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-6
メッシュネットワークへの設定の
インポート / エクスポートによる影響 . . . . . . . . . . . . . . . . 9-6
メッシュネットワークサポートの設定 . . . . . . . . . . . . . . . . . . . . . 9-6
メッシュネットワークサポートのための LAN 設定 . . . . . . . . 9-6
メッシュネットワークサポートのための WLAN の設定 . . . . 9-9
アクセスポイント無線のメッシュサポート設定. . . . . . . . . . 9-13
メッシュネットワークの展開 - クイックセットアップ. . . . . . . . 9-20
xi
シナリオ 1 - 2 つのベースブリッジと
1 つのクライアントブリッジ . . . . . . . . . . . . . . . . . . . . . .
AP#1 の設定: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AP#2 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AP#3 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
シナリオ #1 のメッシュネットワーク機能の検証 . . . . .
シナリオ 2 - ベースブリッジ、リピータ、
クライアントブリッジから構成されるホップ数が 2 の
メッシュネットワーク . . . . . . . . . . . . . . . . . . . . . . . . . . .
AP#1 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AP#2 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AP#3 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
シナリオ #2 のメッシュネットワーク機能の検証 . . . . .
メッシュネットワークについてよく寄せられる質問 . . . . . . . . .
9-20
9-21
9-26
9-27
9-30
9-31
9-32
9-32
9-34
9-36
9-37
第 10 章 アダプティブ AP
アダプティブ AP の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1
その他の詳細設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-2
アダプティブ AP の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
アダプティブ AP のタイプ . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
ライセンス . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
スイッチの検出 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
DHCP を使用した自動検出 . . . . . . . . . . . . . . . . . . . . . . 10-4
手動適応(接続)設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 10-5
スイッチと AP 間の構成チャネルのセキュリティ保護 . . . . 10-6
アダプティブ AP の WLAN トポロジ . . . . . . . . . . . . . . . . . . 10-6
設定の更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-6
スイッチと AP 間のデータトンネルのセキュリティ保護. . . 10-6
アダプティブ AP のスイッチ障害. . . . . . . . . . . . . . . . . . . . . 10-7
Remote Site Survivability(RSS). . . . . . . . . . . . . . . . . . . . . 10-7
アダプティブメッシュサポート . . . . . . . . . . . . . . . . . . . . . . 10-7
サポートされているアダプティブ AP トポロジ . . . . . . . . . . . . . 10-9
トポロジ展開の注意事項. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-9
拡張 WLAN のみ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
独立 WLAN のみ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
拡張 WLAN と独立 WLAN . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
拡張 WLAN とメッシュネットワーク . . . . . . . . . . . . . . . . . 10-10
xii
AP-51xx Access Point プロダクトリファレンスガイド
AP がアダプティブ設定を受信する方法 . . . . . . . . . . . . . . . . . . 10-11
基本的なアダプティブ AP 接続の確立. . . . . . . . . . . . . . . . . . . . 10-13
アダプティブ AP の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-13
アダプティブ AP の手動による適応(接続). . . . . . . . . 10-13
構成ファイルを使用したアダプティブ AP の
適応(接続). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-15
DHCP オプションを使用したアダプティブ AP の
適応(接続). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-16
スイッチの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-16
アダプティブ AP 展開の注意事項 . . . . . . . . . . . . . . . . . . . . 10-20
IPSec および独立 WLAN のスイッチ構成ファイルの
サンプル. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-21
付録 A. 技術仕様
物理的な特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-1
AP-5131 の物理的な特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-2
AP-5181 の物理的な特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-3
電気的な特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-4
無線機の特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-4
アンテナの仕様 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-5
AP-5131 アンテナの仕様 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-5
2.4 GHz アンテナマトリクス . . . . . . . . . . . . . . . . . . . . . . A-5
5 GHz アンテナマトリクス . . . . . . . . . . . . . . . . . . . . . . . . A-6
AP-5131 その他のアンテナ付属品 . . . . . . . . . . . . . . . . . . A-6
AP-5131 アンテナ付属品のコネクタとケーブルの
タイプおよび長さ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-6
AP-5181 アンテナの仕様 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-7
国コード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-9
付録 B. 事例
DHCP または Linux BootP サーバを使用した自動更新の設定 . . . B-1
Windows DHCP サーバ設定 . . . . . . . . . . . . . . . . . . . . . . . . . . B-2
組み込みオプション - オプション 43 の使用 . . . . . . . . . . B-2
グローバルオプション - 拡張または標準オプションの
使用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-4
xiii
DHCP の優先順位 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-5
Linux - BootP サーバ設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-6
BootP のオプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-7
BootP の優先順位 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-9
IPSEC トンネルの設定と VPN FAQ . . . . . . . . . . . . . . . . . . . . . . B-10
2 台のアクセスポイント間での VPN トンネルの構成 . . . . . B-10
Cisco VPN 装置の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-13
よく寄せられる VPN の質問 . . . . . . . . . . . . . . . . . . . . . . . . . B-14
AP-4131 の AP-5131 または AP-5181 への置き換え . . . . . . . . . B-20
付録 C. カスタマサポート
索引
xiv
AP-51xx Access Point プロダクトリファレンスガイド
本ガイドについて
はじめに
本ガイドでは、AP-5131 および AP-5181 のアクセスポイントモデルの構成と設定につ
いて説明します。本ガイドにおいて、両モデルに同一の設定アクティビティが適用
される場合、デバイスは、AP-51xx または一般名として「アクセスポイント」と呼ば
れます。
特殊記号
本ガイドでは、次の特殊記号が使用されます。
注
ヒントまたは特別な要件を示します。
viii
AP-51xx Access Point プロダクトリファレンスガイド
注意
!
装置が損傷したり、データが失われるような状況を示します。
警告 ! 人がけがをしたり装置が損傷する可能性のある状況や手順を
示します。
表記規則
本ガイドでは、次の表記規則が適用されます。
•
•
•
イタリック体は、一般的な文章に含まれる特別な項目を強調します。また、本ガ
イドまたは関連文書の章とセクションもイタリック体で表記されます。
ブレット(•)が示す内容は次のとおりです。
• 操作項目
• 代替選択肢のリスト
• 順不同の必要手順のリスト
特定の順序で実行する手順の説明は、番号付きリストとして表記されます。
サービス情報
このアクセスポイントで問題が発生した場合は、カスタマサポートまでご連絡ください。
連絡先情報については、付録 C を参照してください。連絡時は、事前にモデル番号とシ
リアル番号をご確認ください。
電話応答で問題を解決できない場合は、修理のために装置をご返品いただくことがあり
ます。そのような場合は、具体的な手順について別途ご案内いたします。
認められている梱包材が使用されていない場合、輸送時に発生した損傷について
Motorola 社は責任を負いません。装置を不適切に発送した場合、保証が無効になる可能
性があります。製品出荷時の梱包材を破棄してしまっている場合は、Motorola 社に連絡
し、梱包材を別途取り寄せてください。
1
はじめに
この AP-51xx プロダクトリファレンスガイドには、AP-5131 および AP-5181 モデルのアク
セスポイントのセットアップおよび詳細設定を行う手順が記載されています。AP-5131
および AP-5181 モデルのアクセスポイントで使用する Web UI、CLI、MIB の各インター
フェースは共通です。Web UI に AP-5131 または AP-5181 と明示されている場合でも、こ
のガイドに記載されている手順でこれらのデバイスを設定する方法に変わりません。
ただし、2 つのモデルには注意すべき違いがいくつかあります。AP-5181 モデルは屋外へ
の設置に対応していますが、AP-5131 モデルは主に屋内配置用です。
AP-5131 は多数のシングルおよびデュアル無線 SKU で使用できますが、AP-5181 はデュ
アル無線 SKU 以外には使用できません。AP-5181 では AP-5131 の 48 V 電源装置(パーツ
番号 50-14000-243R)を使用できないため、屋外配置専用の AP-5181 パワータップ(パー
ツ番号 AP-PSBIAS-5181-01R)を使用することをお勧めします。AP-5181 モデルのアクセ
スポイントでは、ホストコンピュータとシリアル接続を確立する場合、RJ-45 にシリアル
ケーブルを接続する必要があります。また、AP-5181 モデルのアクセスポイントは、
1.1.0.x(またはそれ以前)ファームウェアにはダウングレードできません。
アクセスポイント(AP)は、Ethernet の有線 LAN または有線 WAN と無線ネットワーク
間のブリッジとして機能し、Ethernet 有線ネットワークと MU(Mobile Unit:無線端末)
の接続を可能にします。MU には、端末、アダプタ (PC カード、コンパクトフラッシュ
カード、PCI のアダプタ)、およびその他のデバイスのすべての製品ラインが含まれま
す。
アクセスポイントは、無線周波帯ごとに最大 54 Mbps のデータ伝送速度を実現します。
アクセスポイントは Ethernet トラフィックを監視し、適切な Ethernet メッセージをネット
ワークを介して MU に転送します。また、MU の無線トラフィックを監視し、MU パケッ
トを Ethernet LAN に転送します。
1-2 AP-51xx Access Point プロダクトリファレンスガイド
ネットワークの管理に初めてアクセスポイントを使用する場合は、「1.3 動作理論」の無
線ネットワークの基本情報を参照してください。
1.1 新機能
リリース 2.0 以降に追加された新機能は次のとおりです。
•
•
•
•
•
•
•
•
•
•
•
•
•
IP フィルタリング
DHCP リース情報
設定可能な MU アイドルタイムアウト
自動チャネル選択(ACS)スマートスキャン
拡張統計のサポート
WIPS のサポート
信頼されているホストの管理
Apache 証明書管理
アダプティブ AP
不正 AP 検出機能の強化
帯域幅管理の強化
時間ベースの Radius 認証
QBSS のサポート
旧リリースのファームウェアを使用している場合は、ファームウェアイメージをアップ
グレードすれば、このセクションで説明する新機能を享受できるようになります。アク
セスポイントのファームウェアイメージをアップグレードする方法については、「4.9 デ
バイスファームウェアの更新」を参照してください。
1.1.1 IP フィルタリング
IP フィルタリングは、正常に処理する IP パケットと破棄する IP パケットを決定します。
破棄されたパケットは削除され、(まったく受信していないかのように)完全に無視され
ます。適用する基準を変えることで、フィルタリングするパケットを、より細かく指定
することもできます。
IP フィルタリングでは、レイヤ 3 に適用するフィルタ規則を 20 個まで定義できます。
(アクセスポイントの SNMP、GUI、または CLI を使用して)定義したフィルタ規則は、
アクセスポイントの LAN1、LAN2、WLAN の各インターフェースに適用できます。デ
フォルトアクションとして、フィルタ規則の適用に失敗したときに、トラフィックを拒
否することもできます。構成をインポートまたはエクスポートしても、定義済みの IP
フィルタリング構成は維持されます。
アクセスポイントの IP フィルタリング機能を構成する方法については、「5.6 IP フィル
タリングの設定」を参照してください。
はじめに 1-3
1.1.2 DHCP リース情報
このリリースのアクセスポイントファームウェアでは、アクセスポイントの既存の
DHCP サーバ機能が強化されており、ネットワーク管理者が IP アドレスの使用状況を監
視できます。アクセスポイントの LAN インターフェースのどちらか(または両方)を
DHCP サーバとして構成している場合、クライアントに割り当てられている IP アドレス
のリース期間と有効期限を監視できるようになりました。この機能は、アクセスポイン
トの GUI、CLI どちらのインターフェースでも利用できます。
DHCP がリースした IP アドレスのリース期間と有効期限を確認する方法は、「7.2.2 サブ
ネットリース統計の表示」を参照してください。
1.1.3 設定可能な MU アイドルタイムアウト
設定可能な MU アイドルタイムアウトは、WLAN ごとに MU タイムアウトを個別に定義
できる機能です。MU タイムアウトは、アクセスポイントの CLI、GUI、SNMP のいずれ
のインターフェースでも定義できます。構成をインポートまたはエクスポートしても、
定義済みの MU アイドルタイムアウトは維持されます。デフォルトの MU アイドルタイ
ムアウトは、各 WLAN で 30 分です。
WLAN の MU アイドルタイムアウト間隔を設定する方法の詳細は、
「5.3.1 個別の WLAN
の作成および編集」を参照してください。
1.1.4 自動チャネル選択(ACS)スマートスキャン
アクセスポイントは、新しい形態の自動チャネルスキャン(ACS)をサポートしており、
ユーザが使用するチャネルの例外リストを指定できます。チャネルの例外が定義されて
いる場合、アクセスポイントはリスト内で指定されているチャネルをスキップします。
スマートスキャン機能が有効な場合、異なるチャネルを 3 つまで除外できます(この機
能はデフォルトで有効になっています)。例外リストは、アクセスポイントの CLI、GUI、
SNMP のいずれのインターフェースでも設定できます。構成をインポートまたはエクス
ポートしても、定義済みの例外リストは維持されます。
チャネル例外リストの定義方法の詳細は、「5.3.2.1 802.11a または 802.11b/g 無線機の設
定」を参照してください。
1.1.5 拡張統計のサポート
新しいバージョンのアクセスポイントファームウェアでは、ユーザはアクセスポイント
の CPU 使用率とメモリ使用量を監視することによって、アクセスポイントの残りのリ
ソースを有効利用する方法を決定できます。
アクセスポイントの CPU およびメモリ使用量を確認する方法の詳細は、「7.8 CPU およ
びメモリの統計値」を参照してください。
1-4 AP-51xx Access Point プロダクトリファレンスガイド
1.1.6 WIPS のサポート
アクセスポイントの無線機は、無線不正侵入防止システム(WIPS)センサとして機能
し、センサモード動作情報を専用の WIPS サーバにアップロードできます。アクセスポイ
ントの無線機のどちらか、または両方を WIPS 対応無線機として設定できます。WIPS は
WLAN ベースではサポートされず、代わりに各 WLAN に接続するアクセスポイントの無
線機でサポートされます。
WIPS は無線ネットワーク、モバイルデバイス、およびトラフィックを、攻撃や不正アク
セスから保護します。WIPS は、標準に準拠したツールを提供するとともに、分散環境
で、802.11a/b/b 無線ネットワークのセキュリテイを常時監視します。WIPS によって管理
者は、攻撃、不正デバイス、およびネットワークの脆弱性をリアルタイムで検出して正
確に特定し、脅威が確認され次第、無線デバイス接続の有線および無線の両方をロック
ダウンできます。
注
WIPS をサポートするネットワークには、Motorola AirDefense
WIPS Server が必要です。WIPS 機能はアクセスポイントだけで提
供されるわけではなく、アクセスポイントが専用 WIPS サーバと
の組み合わせで動作します。
WIPS をサポートするようにアクセスポイントを設定する方法については、「5.4 WIPS
サーバの設定」を参照してください。
1.1.7 信頼されているホストの管理
信頼されているサブネットの管理では、AP-51x1 の LAN1、LAN2、WAN 各インター
フェースへの(SNMP、HTTP、HTTPS、Telnet、および SSH 経由での)アクセスが、
ユーザが定義した信頼できるホスト群またはサブネット群だけに制限されます。サブ
ネットアドレス(または IP アドレス)が一致するホストだけがアクセスポイントにアク
セスできます。この機能を有効にすると、信頼できると定義されていないサブネットか
らのアクセスは全て拒否されます。信頼できるホスト群を定義して適用すると、その設
定は、アクセスポイントの構成のインポート / エクスポート機能の一部として、イン
ポートやエクスポートができるようになります。
アクセスポイントに排他的にアクセスする信頼できるホスト群を定義する方法について
は、「4.3.1 信頼できるホストの定義」を参照してください。
1.1.8 Apache 証明書管理
Apache 証明書管理は、Apache HTTP サーバのセキュリティ証明書を更新および管理する
機能です。この機能により、ユーザは信頼できる証明書を AP にアップロードできます。
クライアントがブラウザで接続したときに、証明書に関する警告メッセージは表示され
なくなります。
はじめに 1-5
Apache 証明書管理は、アクセスポイントの既存の証明書マネージャを使用して、証明書
と鍵を生成します。生成された証明書は、コマンドを使って Apache ファイルシステムに
ロードできます。
Apache 証明書管理の構成を定義する方法については、
「4.4.4 Apache 証明書管理」を参照
してください。
1.1.9 アダプティブ AP
アダプティブ AP(AAP)とは、AP300(L3)のように取り入れることが可能な AP-51XX
アクセスポイントのことです。AAP はスイッチによって管理されます。アクセスポイン
トは Motorola のスイッチ(WS5100、RFS6000、または RFS7000)に接続すると AAP 構
成を受信します。
AAP には次の機能があります。
•
•
•
•
ローカル 802.11 トラフィックの終端
ローカルの暗号化 / 復号化
ローカルトラフィックのブリッジ
集約されたトラフィックの無線スイッチへのトンネリング
アダプティブ AP の機能の概要、およびアダプティブ AP の設定方法については、
「10 アダプティブ AP」を参照してください。
1.1.10 不正 AP 検出機能の強化
このアクセスポイントには、11a と 11bg の両方の無線帯域で、すべてのチャネルで不正
AP をスキャンするオプションが追加されています。無線帯域の切り替えはタイマベース
で、ユーザによる操作は不要です。
不正 AP 検出サポートの設定方法については、「6.13 不正 AP 検出の設定」を参照してく
ださい。
1.1.11 帯域幅管理の強化
[Bandwidth Management]画面を使用して、個々の WLAN に割り当てられているネット
ワークの帯域幅を制御します。特定のネットワークセグメントをサポートしている
WLAN のトラフィックがクリティカルになった場合、必要に応じてウエイトスキームを
定義してください。帯域幅管理は WLAN 別に設定しますが、アクセスポイントの無線機
ごとに別のタブが表示されます。この新しい方式により、帯域幅管理は個々の WLAN ご
とに、かつアクセスポイントの無線機別に設定することができます。
帯域幅管理の設定については、「5.3.3 帯域幅管理設定の構成」を参照してください。
1-6 AP-51xx Access Point プロダクトリファレンスガイド
1.1.12 時間ベースの Radius 認証
アクセスポイントがアクセス許可に使用するユーザとグループのデータベースは、外部
サーバで維持されます。さまざまな種類のアクセスポリシーを各グループに適用できま
す。個々のグループは、それぞれ異なる時間ベースのポリシーで設定できます。各グルー
プのポリシーにはユーザ定義の時間間隔が含まれ、これによりアクセスが許可される日
時が指定されます。グループに属するユーザの認証要求が受け入れられるのは、これら
の定義された時間間隔内だけです。
アクセスポイントのアクセスポリシーをグループごとに定義する方法の詳細は、
「6.14.5
グループ単位でのユーザアクセス許可の定義」を参照してください。
1.1.13 QBSS のサポート
各アクセスポイントの無線機は、チャネル使用率データをアクセスポイントから接続さ
れているデバイスに送信できるように設定できます。また、チャネル使用率の送信に使
用されるビーコンの時間間隔も定義できます。QBSS 負荷は、1 つのチャネルがアクセス
ポイントによって使用される時間の百分率と、アクセスポイントのステーション数を表
します。この情報は、アクセスポイントの特定チャネルの全負荷、追加デバイスの接続
の可否、およびマルチメディアトラフィックのサポートの有無を評価するために非常に
役立ちます。
QBSS を有効化し、チャネル使用率の送信間隔を定義する方法については、「5.3.2.1
802.11a または 802.11b/g 無線機の設定」を参照してください。
1.2 機能の概要
アクセスポイントの以下の機能は、従来のリリースと共通です。
•
•
•
•
•
•
•
•
•
•
•
•
•
シングルモード / デュアルモード無線オプション
LAN ポートと WAN ポートの分離
多様な取り付け方法
2.4 GHz/5 GHz 帯のアンテナサポート
設定可能な 16 個の WLAN
無線機ごとに 4 つの BSSID のサポート
QoS(Quality of Service)のサポート
業界トップのデータセキュリティ
VLAN のサポート
複数の管理アクセスオプション
更新可能なファームウェア
設定可能な SNMP v1/v2/v3 トラップのサポート
Power over Ethernet のサポート
はじめに 1-7
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
無線端末間の通信禁止
音声の優先制御
CAM および PSP 無線端末のサポート
統計表示
送信出力の調整
高度なイベントログ機能
構成ファイルのインポート / エクスポート機能
デフォルト構成の復元
DHCP のサポート
LED 表示
メッシュネットワーク
追加 LAN サブネット
オンボード Radius Server 認証
ホットスポットのサポート
RIP(Routing Information Protocol)
手動による日付と時刻の設定
ダイナミック DNS
オートネゴシエーション
1.2.1 シングルモード / デュアルモード無線オプション
アクセスポイントでは、購入したモデルに応じて 1 つまたは 2 つの構成が可能です。ア
クセスポイントがシングル無線アクセスポイントとして製造されている場合は、単一の
無線機を 802.11a または 802.11b/g 用に構成できます。ただし、AP-5181 モデルのアクセ
スポイントはデュアル無線モデル以外では使用できません。
アクセスポイントがデュアル無線アクセスポイントとして製造されている場合は、1 つ
の無線を 802.11a 対応に、もう 1 つを 802.11b/g 対応に構成できます。
詳細については、「5.3.2 WLAN の無線機構成の設定」を参照してください。
1-8 AP-51xx Access Point プロダクトリファレンスガイド
1.2.2 LAN ポートと WAN ポートの分離
アクセスポイントには LAN ポートが 1 つ、WAN ポートがそれぞれ 1 つずつ装備されて
おり、各ポートに固有の MAC アドレスが割り当てられています。アクセスポイントは、
DHCP クライアント、BOOTP クライアント、DHCP サーバーのいずれかとして、または
静的 IP アドレスを使用して、LAN 接続を介したすべてのデータトラフィックを慎重に管
理する必要があります。アクセスポイントで Power over Ethernet を使用できるのは LAN
ポートのみです。
LAN ポートの設定の詳細については、「5.1 LAN インターフェースの設定」を参照して
ください。
WAN(Wide Area Network:広域ネットワーク)は、広い範囲に分散したテレコミュニ
ケーションネットワークです。企業の環境では、WAN ポートをより大規模な企業ネット
ワークに接続できます。小規模な企業では、WAN ポートを DSL モデムまたはケーブル
モデムに接続して、インターネットにアクセスできます。いずれの場合も、ネットワー
クアドレス情報をアクセスポイントの動作モード用に設定する必要があります。
WAN ポートの設定の詳細については、「5.2 WAN 設定の構成」を参照してください。
LAN および WAN ポートの MAC アドレスは、[LAN and WAN Stats]画面にあります。
アクセスポイントの MAC アドレスの場所の詳細については、「7.1 WAN 統計の表示」と
「7.2 LAN 統計の表示」を参照してください。アクセスポイントの MAC アドレスの割り
当ての詳細については、
「1.3.8 AP-51xx MAC アドレスの割り当て」を参照してください。
1.2.3 多様な取り付け方法
アクセスポイントは、平らな面、壁、天井、屋根裏のいずれかに取り付けます。取り付
け方法は、サイトの物理的環境に基づいて選択してください。AP-5131 または屋外 AP5181 のサイトサーベイ(無線カバーエリア調査)で推奨されていない場所に、アクセス
ポイントを設置しないでください。
取り付け方法については、
「2.7 AP-5131 の取り付け」または 「2.9 AP-5181 の取り付け」
を参照してください。
1.2.4 2.4 GHz/5 GHz 帯のアンテナサポート
アクセスポイントでは、複数の 802.11a および 802.11b/g 無線アンテナがサポートされて
います。カバーエリアの無線伝送要件に最も適したアンテナを選択してください。
アクセスポイントの無線 1(2.4 GHz)および無線 2(5 GHz)アンテナの概要について
は、「A.4 アンテナの仕様」を参照してください。AP-5181 モデルのアクセスポイントで
は、主に屋外用に適したアンテナを使用します。
はじめに 1-9
1.2.5 設定可能な 16 個の WLAN
WLAN(Wireless Local Area Network:無線ローカルエリアネットワーク)は、有線 LAN の
機能を柔軟に拡張するデータ通信システムです。WLAN では、伝送順序に合わせてデバ
イスを並べる必要はありません。このため、WLAN は無線ネットワークに適していま
す。携帯電話システムと同様に、ローミングユーザはあるアクセスポイントから別のア
クセスポイントに引き継がれます。このため WLAN は、グループのメンバが物理的に離
れた場所に存在する場合でも、特定のユーザグループのニーズに合わせて構成できます。
各アクセスポイントには、16 個の WLAN を構成できます。
アクセスポイントの無線機で WLAN を設定し有効にするには、「5.3 無線 LAN(WLAN)
の有効化」を参照してください。
1.2.6 無線機ごとに 4 つの BSSID のサポート
アクセスポイントでは、無線機ごとに 4 つの BSSID がサポートされています。各 BSSID
には、対応する 1 つの MAC アドレスがあります。1 つ目の MAC アドレスは BSSID #1 に
対応します。その他の 3 つの BSSID(BSSID #2、#3、#4)の MAC アドレスは、無線機の
MAC アドレスにそれぞれ 1、2、3 を足した数値になります。
1-10 AP-51xx Access Point プロダクトリファレンスガイド
[Radio Settings]画面に表示される無線機の MAC アドレスが 00:A0:F8:72:20:DC の場合
は、この無線機の BSSID の MAC アドレスは、次のようになります。
BSSID
MAC アドレス
加算する数値(16 進数)
BSSID #1
00:A0:F8:72:20:DC
無線機の MAC アドレスと同じ
BSSID #2
00:A0:F8:72:20:DD
無線機の MAC アドレス +1
BSSID #3
00:A0:F8:72:20:DE
無線機の MAC アドレス +2
BSSID #4
00:A0:F8:72:20:DF
無線機の MAC アドレス +3
WLAN に戦略的に BSSID をマッピングする方法の詳細については、「5.3.2.1 802.11a ま
たは 802.11b/g 無線機の設定」を参照してください。アクセスポイントの MAC アドレス
の割り当ての詳細については、「1.3.8 AP-51xx MAC アドレスの割り当て」を参照してく
ださい。
1.2.7 QoS(Quality of Service)のサポート
QoS を実行することによって、各無線端末で動作しているアプリケーションは、アクセ
スポイントとのデータの送受信をさまざまな優先レベルで行うことができます。Web ブ
ラウザ、ファイル転送、または電子メール等のアプリケーションからのデータトラ
フィックは優先度が同じでもかまいませんが、マルチメディアアプリケーションの場合
には、適切ではありません。
VoIP(Voice over Internet Protocol)、ビデオストリーミング、およびインタラクティブな
ゲームは、遅延の増加やスループットの低下にもっとも影響を受けやすいアプリケー
ションです。QoS を実行することで、優先度の高いデータトラフィックに瞬時に対応で
きます。アクセスポイントの WMM(WiFi Multimedia QOS Extensions)実装によって、優
先度の高いデータトラフィックを送信する間の時間が短縮されます。このため、WMM
はマルチメディアアプリケーションに適しています。さらに、U-APSD(WMM Power
Save)もサポートしています。
WMM では、高度なマルチメディアをサポートするために、4 つのアクセスカテゴリ(音
声、ビデオ、ベストエフォート、およびバックグラウンド)を定義してトラフィックに
優先順位を付けます。
QoS サポートの設定の詳細については、
「5.3.1.3 WLAN のサービス品質(QoS)ポリシー
の設定」を参照してください。
はじめに 1-11
1.2.8 業界トップのデータセキュリティ
アクセスポイントでは、WLAN でのデータ送信を保護するための数多くの暗号化および
認証技術がサポートされています。
次の認証技術がサポートされています。
•
•
Kerberos 認証
EAP 認証
次の暗号化技術がサポートされています。
•
•
•
•
WEP 暗号化
KeyGuard 暗号化
TKIP 暗号による WPA(Wi-Fi Protected Access)
WPA2-CCMP(802.11i)暗号の設定
アクセスポイントでは、さらに次のセキュリティ機能もサポートされています。
•
•
•
ファイアウォールのセキュリティ
VPN トンネル
コンテンツフィルタリング
アクセスポイントで使用可能な暗号化および認証スキームの概要については、「6 アクセ
スポイントのセキュリティの設定」を参照してください。
1.2.8.1 Kerberos 認証
認証とは、安全なソースから送信された情報を確認する方法のことです。情報が認証済
みの場合は、誰がこの情報を作成したか、および発信されてからこの情報に対していか
なる変更も加えられていないことがわかります。認証を行うためには、ネットワーク管
理者がコンピュータまたは無線デバイスに認証ソフトウェアを採用している必要があり
ます。
認証は、無線 LAN デバイスのセキュリティにとって重要です。従来の認証方式は、未承
認のユーザがネットワークトラフィックを監視したり、パスワードを傍受できたりした
ため、無線ネットワークでの使用には適していませんでした。パスワードが公開されな
い、強力な認証方式の使用が必要とされています。アクセスポイントでは Kerberos 認証
サービスプロトコル(RFC 1510 に規定)を使用して、無線ネットワーク環境における
ユーザ / クライアントを認証し、暗号化と復号化の両方に使用される暗号化鍵を安全に
配布します。
RFC 1510 Kerberos ネットワーク認証サービス(V5)の基礎知識があると、Kerberos がど
のように機能するかについて理解する場合に役立ちます。WLAN デバイスの初期設定で
は、無線デバイスが認証なしで AP と接続できるオープンシステムネットワークになっ
1-12 AP-51xx Access Point プロダクトリファレンスガイド
ています。Kerberos で有線ネットワークにアクセスするには、最初にデバイスの認証が
必要となります。
Kerberos の設定の詳細については、「6.4 Kerberos 認証の設定」を参照してください。
1.2.8.2 EAP 認証
EAP(Extensible Authentication Protocol)は、アクセスポイントとそのアクセスポイント
に接続されている無線端末が無線ネットワーク上で伝送されるデータのセキュリティの
追加機能です。EAP を使用すると、証明書の交換と検証によるデバイス間の認証が行わ
れます。
EAP は、MU と AP の両方がそれぞれの身元を証明する必要がある相互認証方式です。
Kerberos と同様に、サーバがデバイスの身元を証明できなければ、ユーザはデバイスの
認証に失敗します。
EAP を使用する場合、ユーザは、アクセスポイントを介して WLAN に接続する必要があ
ります。アクセスポイントはユーザの ID を要求し、その ID を認証サーバに伝送します。
サーバは ID(ユーザがアクセスポイントに送信した ID)の確認を AP に伝送し、ユーザ
データがサーバに戻ると認証は完了します。
認証を受けていない MU は、ネットワークにアクセスできません。MU が EAP をサポー
トするように設定されていると、アクセスポイントには、MU が EAP ステーションとし
て表示されます。
EAP がサポートされるのは、Windows XP、Windows 2000(Service Pack 4 を使用)、およ
び Windows Mobile 2003 などで稼働するモバイルデバイスだけです。RADIUS サーバで
EAP(802.1x)をサポートするよう設定する手順に関する詳細は、システム管理者にお
問い合わせください。
EAP の設定の詳細については、「6.5 802.1x EAP 認証の設定」を参照してください。
1.2.8.3 WEP 暗号化
どの WLAN デバイスでも、情報が盗まれる可能性はあります。情報の流出は、未認証の
ユーザが情報を不正に傍受した場合に発生します。物理的な接続が存在しないワイヤレ
スリンクでは、このような情報流出の可能性は特に高くなります。ほとんどの形式の
WLAN セキュリティは、さまざまなレベルで暗号化を利用しています。暗号化では、情
報の伝送前に、通常はアルゴリズムと呼ばれる数式によって情報がスクランブルされ、
コード化されます。アルゴリズムは、データをスクランブルするための命令または式の
セットです。鍵は、アルゴリズムがデータを暗号化または復号化するときに使用する特
定のコードです。復号化では、暗号化された受信データのスクランブル解除が行われま
す。
暗号化と復号化は、通常はどちらも同じデバイス(ホストコンピュータまたはフロンエ
ンドプロセッサ)によって行われます。暗号化と復号のどちらを行うかは、送受信の方
はじめに 1-13
向で決まります。デバイスは、アルゴリズムによって指定される方法で鍵とプレーンテ
キストを数学的に組み合わせることでテキストを暗号化し、ネットワーク経由でデータ
を送信します。受信側では、暗号化されたテキストを復号化し、そのテキストは本来の
メッセージを伝えます。未認証のユーザはアルゴリズムを突き止めることはできるかも
しれませんが、適切な鍵がなければ暗号化されたデータを解釈できません。鍵を持って
いるのは、伝送されるデータの送信側と受信側のみです。
WEP(Wired Equivalent Privacy)は、IEEE Wi-Fi(Wireless Fidelity)標準 802.11b に定めら
れた暗号化セキュリティプロトコルであり、AP はこれをサポートしています。WEP 暗
号化は、有線 LAN に匹敵するセキュリティレベルとプライバシを WLAN に提供します。
WEP 暗号化によって得られる保護レベルは、暗号化鍵の長さとアルゴリズムによって決
まります。暗号化鍵は、大文字と小文字が区別される文字列で、MU(無線端末)とア
クセスポイントの間で伝送されるデータパケットの暗号化と復号化に使用されます。ア
クセスポイントとこれに接続された無線端末が相互に動作するには、同じ暗号化鍵(通
常は 1 ~ 4)を使用する必要があります。
WEP の設定の詳細については、「6.6 WEP 暗号化の設定」を参照してください。
1.2.8.4 KeyGuard 暗号化
KeyGuard を使用すると、マスタ暗号化鍵がハッキングによって見つけられるのを防ぐこ
とができます。KeyGuard のネゴシエーションは、接続要求時に、アクセスポイントと
MU との間で行われます。アクセスポイントは、Motorola MU で KeyGuard を使用できま
す。KeyGuard は Motorola MU でのみサポートされており、Motorola 独自のセキュリティ
メカニズムです。
KeyGuard の設定の詳細については、
「6.7 KeyGuard 暗号化の設定」を参照してください。
1.2.8.5 TKIP 暗号による WPA(Wi-Fi Protected Access)
WPA(Wi-Fi Protected Access)は、Wi-Fi ワイヤレス接続を利用して動作するシステムの
セキュリティ標準です。WEP にはユーザ認証メカニズムがありませんでしたが、WPA
では解決されています。WEP と比較して、WPA はより優れたデータ暗号化とユーザ認
証を提供します。
WPA では、次の機能によって WEP の脆弱性を解消します。
•
•
•
•
パケット単位のミキシング
メッセージの整合性チェック
シーケンス規則による拡張された初期化ベクトル
鍵を再設定するメカニズム
WPA は、暗号化メソッド TKIP(Temporal Key Integrity Protocol)を使用します。WPA で
は、802.1X および EAP(Extensible Authentication Protocol)が使用されています。
1-14 AP-51xx Access Point プロダクトリファレンスガイド
WPA-TKIP の設定の詳細については、「6.8 TKIP を使用する WPA/WPA2 の設定」を参照
してください。
1.2.8.6 WPA2-CCMP(802.11i)暗号の設定
WPA2 は、WPA(Wi-Fi Protected Access)や WEP よりも強力なワイヤレスセキュリティを
提供する新しい 802.11i 標準です。CCMP(Counter-mode/CBC-MAC Protocol)は AES
(Advanced Encryption Standard)で使用されるセキュリティ標準です。AES は、WPATKIP での TKIP と同様に機能します。CCMP は、定評のある CBC-MAC(Cipher Block
Message Authentication Code)方式を使用して MIC(Message Integrity Check)を計算しま
す。メッセージ内の 1 つのビットを変更するだけで、全体的に異なる結果が得られます。
WPA2-CCMP は、有効期間が限定された鍵の階層を定義する RSN(Robust Security
Network)の概念に基づいています(TKIP と似ています)。TKIP の場合と同様に、管理
者が提供する鍵は別の鍵の取得に使用されます。メッセージは、128 ビットの秘密鍵と
128 ビットのデータブロックを使用して暗号化されます。これにより、アクセスポイン
トに用意されているその他の暗号化スキームと同等な安全性を持つスキームが得られま
す。
WPA2-CCMP の詳細については、「6.9 WPA2-CCMP(802.11i)の設定」を参照してくだ
さい。
1.2.8.7 ファイアウォールのセキュリティ
ファイアウォールは個人データを保護し、ハッカーの侵入を防ぎます。ファイアウォー
ルは、アクセスポイントで管理されているネットワークに疑わしいインターネットトラ
フィックが拡散するのを防ぎます。アクセスポイントは、WAN ポートとの間で受け渡し
を行うパケットに対して NAT(Network Address Translation: ネットワークアドレス変換)
を行います。この連係により有線ネットワークとの通信が監視され、高度なセキュリ
ティが実現されます。
アクセスポイントのファイアウォール設定の詳細については、「6.10 ファイアウォール
設定の構成」を参照してください。
1.2.8.8 VPN トンネル
VPN(Virtual Private Network: 仮想プライベートネットワーク)は、暗号化とトンネリン
グを使用して、セキュリティ保護された LAN にユーザがリモートアクセスできるように
する IP ベースのネットワークです。本質的には、セキュリティを犠牲にすることなく、
信頼関係はパブリックネットワークを通じてある LAN から別の LAN へと拡張されます。
VPN は、プライベートネットワークと同じように動作しますが、データがパブリック
ネットワークを通過するため複数のセキュリティ層が必要です。アクセスポイントは、
強力な VPN ゲートウェイとして機能します。
はじめに 1-15
VPN セキュリティの設定の詳細については、「6.11 VPN トンネルの設定」を参照してく
ださい。
1.2.8.9 コンテンツフィルタリング
コンテンツフィルタリングを使用すると、システム管理者は、特定のコマンドと URL 拡
張子が WAN ポートを通過して出て行くのをブロックすることができます。このため、
コンテンツフィルタリングを使用すると、システム管理者は、ネットワークに拡散する
コンテンツの選択を制御できます。コンテンツフィルタリングは、強力なスクリーニン
グツールです。コンテンツフィルタリングによって、10 個までのファイルまたは URL 拡
張子をブロックし、特定のアウトバウンド HTTP、SMTP、および FTP の要求をブロック
することができます。
コンテンツフィルタリングの設定の詳細については、「6.12 コンテンツフィルタリング
設定の構成」を参照してください。
1.2.9 VLAN のサポート
VLAN(Virtual Local Area Network)では、単一のブロードキャストドメインを別々のブ
ロードキャストドメインに区切ることで、同じ AP のデータを電子的に分割できます。
VLAN を使用すると、物理的な場所ではなく論理的な機能によってグループ化できます。
アクセスポイントでは、16 の VLAN がサポートされています。管理者は、16 の VLAN
に 16 以下の WLAN を割り当てて、動的な VLAN 割り当てを有効または無効にすること
ができます。これら 16 の VLAN のほか、アクセスポイントでは、EAP 認証の使用時に動
的なユーザベース VLAN がサポートされます。
VLAN を使用すると、広い領域内(空港やショッピングモールなど)のさまざまなネッ
トワークセグメントのネットワークリソースを組織内で共有できます。VLAN は、物理
的な場所にかかわらず共通の要件を持つクライアントのグループです。VLAN には物理
LAN と同じ属性がありますが、管理者は VLAN を使用して同じネットワークセグメント
ではないクライアントでもグループ化することができます。
VLAN の設定の詳細については、「5.1.1 VLAN サポートの設定」を参照してください。
1.2.10 複数の管理アクセスオプション
アクセスポイントにアクセスし、設定するには、次のいずれかの方法を使用します。
•
•
•
•
Java ベースの Web UI
判読可能な構成ファイル(FTP または TFTP を介してインポート)
MIB(Management Information Base)
RS-232 または Telnet を介してアクセスするコマンドラインインターフェース
(CLI)。PC からコマンドラインインターフェースに直接アクセスする場合は、
AP-5131 の DB-9 シリアルポートを使用します。
1-16 AP-51xx Access Point プロダクトリファレンスガイド
1.2.11 更新可能なファームウェア
Motorola では、定期的に デバイスファームウェアの更新バージョンを Motorola Web サイ
トで公開しています。[System Settings]画面(「4.1 システム設定の構成」を参照)に表
示されたファームウェアのバージョンが Web サイトに公開されているバージョンより古
い場合は、アクセスポイントの機能を最大限に活用するためにも最新バージョンに更新
することをお勧めします。AP-5181 モデルのアクセスポイントは、1.1.1.0 より前の
ファームウェアをサポートしていません。
FTP または TFTP を使用したファームウェアの更新の詳細については、「4.9 デバイス
ファームウェアの更新」を参照してください。
1.2.12 設定可能な SNMP v1/v2/v3 トラップのサポート
SNMP(Simple Network Management Protocol)は、ネットワークデバイス間での管理情報
の交換を容易にします。SNMP は、デバイス構成の管理と、リモート環境に存在するイ
ンターネットデバイスの監視に MIB(Management Information Base)を使用します。
SNMP 経由でアクセスされる MIB 情報は、OID(Object Identifier)という管理対象オブ
ジェクトのセットによって定義されます。OID は、MIB の各オブジェクト変数を個別に
識別します。
SNMP を使用することで、ネットワーク管理者はアクセスポイントの設定、ネットワー
クパフォーマンスの管理、ネットワークの問題の検出と解決、ネットワークの拡大の計
画を行うことができます。アクセスポイントは SNMP 管理機能をサポートし、ネット
ワークコンポーネントからの情報収集に利用しています。アクセスポイントのダウン
ロードサイトには、次の 2 つの MIB ファイルがあります。
•
•
Symbol-CC-WS2000-MIB-2.0(標準 MIB ファイル)
Symbol-AP-5131-MIB(AP-5131 と AP-5181 ではどちらも同じ MIB を使用し、AP5181 専用の MIB はありません)
アクセスポイントの SNMP エージェントは、コマンドレスポンダとして機能します。こ
れは、SNMPv1、v2c、および v3 マネージャ(コマンドジェネレータ)に応答するマルチ
リンガルエージェントです。出荷時のデフォルト構成はコミュニティ名の SNMPv1/2c サ
ポートを維持しており、逆互換性が保たれています。
SNMP トラップの設定の詳細については、「4.5 SNMP 設定の構成」を参照してくださ
い。
1.2.13 Power over Ethernet のサポート
購入いただいたアクセスポイントは、通常邪魔にならないような場所に設置する必要が
あります。以前は、Ethernet インフラ以外にアクセスポイントごとに専用の電源が必要で
した。このため、アクセスポイントの場所ごとに電力を供給するために電気工事請負業
者が必要となることがありました。
はじめに 1-17
パワーインジェクタを使用すれば、電源と Ethernet が 1 本のケーブルに統合されること
から設置の負荷が軽減し、アクセスポイントを該当する無線カバーエリアの最適な場所
に配置できます。
AP-5131 パワーインジェクタは、アクセスポイント に接続した 1 本のケーブルで低電圧
DC と Ethernet データを組み合わせる 802.3af 対応の Power over Ethernet シングルポートハ
ブです。パワーインジェクタの 1 本の DC および Ethernet データケーブルによって、アク
セスポイントの LAN ポートの Ethernet ケーブル環境が変わり、Ethernet ケーブルと電源
ケーブルを個別に用意する必要がなくなります。パワーインジェクタの使用の詳細につ
いては、
「2.6 パワーインジェクタおよびパワータップシステム」を参照してください。
AP-5181 パワータップもまた、アクセスポイントに接続した 1 本のケーブルで低電圧 DC
と Ethernet データを組み合わせる 802.3af 対応の Power over Ethernet シングルポートハブで
す。ただし、パワータップは、AP-5181 の屋外配置に使用するため堅牢に設計されてい
ます。パワータップの使用法の詳細については、「2.6 パワーインジェクタおよびパワー
タップシステム」を参照してください。
1.2.14 無線端末間の通信禁止
アクセスポイントの MU 間通信禁止機能を使用すると、MU が同じ WLAN 上にある場合
でも、その WLAN で MU 間の通信を禁止するように設定されていれば MU 間の通信が禁
止されます。そのため、MU の WLAN で MU 間の通信禁止が設定されている場合、MU
は同じアクセスポイントに接続されている他の MU と通信できません。
WLAN の MU 間通信を禁止する設定の詳細については、
「5.3.1 個別の WLAN の作成およ
び編集」を参照してください。
1.2.15 音声の優先制御
各アクセスポイントの WLAN には、接続(または登録)されている無線端末のネット
ワークトラフィック要件を優先制御するよう QoS ポリシーを設定する機能があります。
802.11a および 802.11b/g の両方の無線機で、有効な WLAN ごとに[WLAN QoS]ページ
があります。
[WLAN QoS]ページを使用すると、デバイスの音声の優先制御を有効にして、通常は、
他のデータトラフィックを介して受け取ることができない送信の優先度を受け取ること
ができます。音声の優先制御によって、アクセスポイントでデータトラフィック上の音
声トラフィックに優先順位を割り当てることができるほか、必要に応じて、旧来の音声
をサポートするデバイス(WMM をサポートしていない音声デバイス)に追加の優先順
位を割り当てることもできます。
その他の音声対応デバイスで音声の優先制御を設定する方法の詳細については、
「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。
1-18 AP-51xx Access Point プロダクトリファレンスガイド
1.2.16 CAM および PSP 無線端末のサポート
アクセスポイントでは、CAM および PSP 機能を持つ無線端末がサポートされています。
CAM(Continuously Aware Mode:連続稼動モード)MU では、常に無線の電源を入れた状
態に保ち、転送されるすべてのビーコンとメッセージを受信します。これらのシステム
の動作には、アクセスポイントによる調整は必要ありません。
ビーコンは、ネットワークの同期状態を維持するために AP がブロードキャストする単
一フレームのシステムパケットです。ビーコンには、ESSID、MAC アドレス、ブロード
キャスト宛先アドレス、タイムスタンプ、DTIM(Delivery Traffic Indication Message)、お
よび TIM(Traffic Indication Map)が含まれます。
PSP(Power Save Polling:パワーセーブポーリング)MU では、無線の電源が短期間切断
されます。PSP モードの MU は、アクセスポイントに接続する際、自己の動作状況をア
クセスポイント に通知します。それに応えて、アクセスポイントは、受信した MU 向け
のパケットをバッファリングします。PSP モードでは、アクティビティがない期間は
MU をスリープ状態にして MU のバッテリ寿命を節約します。
1.2.17 統計表示
アクセスポイントでは、WAN ポートおよび LAN ポートの詳細な送受信の統計を表示で
きます。WLAN の統計データでは、有効な WLAN についてまとめて示したり、個別に示
したりできます。アクセスポイントの 802.11a 無線機および 802.11b/g 無線機の送受信に
関する統計を使用できます。また、詳細統計ページには、特定のデータパケットの再試
行に関する情報のリトライヒストグラムが表示されます。
接続されている MU の統計データでは、特定の MU についてまとめて示したり、個別に
示したりできます。また、エコー(ping)テストを使用して、特定の MU を ping し、接
続を評価することもできます。最後に、アクセスポイントは、アクセスポイントの無線
カバーエリア内で検出された他の AP のプロパティを検出し、表示することができます。
各 AP のプロパティ以外に、検出された AP の種類も表示できます。
利用可能な アクセスポイントの統計表示とその値の詳細については、「7 統計の監視」を
参照してください。
1.2.18 送信出力の調整
アクセスポイントでは、各無線機に電力レベルの設定が可能です。これにより、ネット
ワーク管理者は、サイトサーベイで定義されているアクセスポイントの位置またはネッ
トワーク条件に関して、アンテナの送信出力レベルを設定できます。
無線機の送信出力レベルの設定の詳細については、「5.3.2.1 802.11a または 802.11b/g 無
線機の設定」を参照してください。
はじめに 1-19
1.2.19 高度なイベントログ機能
アクセスポイントには、システムイベントを定期的にロギングする機能があります。イ
ベントのログは、アクセスポイントのスループットおよびパフォーマンスを評価する場
合やアクセスポイントが管理する LAN(Local Area Network)のトラブルシューティング
を行う場合に役立ちます。
アクセスポイントのイベントの詳細については、「4.7 ロギング設定」を参照してくださ
い。
1.2.20 構成ファイルのインポート / エクスポート機能
アクセスポイントの構成設定は、別のアクセスポイントの現在の構成からダウンロード
できます。これにより、管理者は、デフォルト構成を大きく変更したり、復元したりす
る前に現在の構成を保存できます。
構成ファイルのインポートおよびエクスポートの詳細については、「4.8 設定のインポー
ト / エクスポート」を参照してください。
1.2.21 デフォルト構成の復元
アクセスポイントには、デフォルト構成や現行の WAN および SNMP 設定以外の部分的
なデフォルト構成を復元する機能があります。デフォルト構成の復元は、アクセスポイ
ントでサポートされている MU が別の無線カバーエリアに移動した場合に新しい WLAN
を作成するのに良い方法です。
デフォルト構成または部分的なデフォルト構成の復元の詳細については、「4.1 システム
設定の構成」を参照してください。
1.2.22 DHCP のサポート
アクセスポイントでは、DHCP(Dynamic Host Configuration Protocol)を使用して、リ
モートサーバの専用 IP アドレスと構成情報を取得できます。DHCP は BOOTP プロトコ
ルに基づいており、BOOTP と並存または相互運用できます。アクセスポイントが起動し
たとき、DHCP 要求を送信して DHCP/BOOTP サーバを検索し、HTML、ファームウェ
ア、またはネットワーク構成ファイルを取得するようにアクセスポイントを設定します。
BOOTP と DHCP は相互運用できるため、最初に応答した方が、情報を割り当てるサーバ
になります。
アクセスポイントは、DHCP サーバと BOOTP サーバのどちらか一方または両方からの応
答だけを受信するよう設定できます(これはデフォルト設定です)。DHCP を無効に設定
すると、BOOTP と DHCP は無効になります(この場合、ネットワーク設定を手動で設定
します)
。DHCP と BOOTP が両方とも実行されている場合は、[BOOTP Only]を選択し
ないでください。BOOTP は、サーバで BOOTP が排他的に実行されている場合だけ使用
する必要があります。
1-20 AP-51xx Access Point プロダクトリファレンスガイド
アクセスポイントが動作している限り、DHCP クライアントは、DHCP サーバで指定さ
れたインターバルで DHCP 要求を自動的に送信し、リースされた IP アドレスを更新しま
す(このパラメータは DHCP サーバで設定します)。次に例を示します。Windows 2000
サーバの一般的な設定は 3 日間です。
1.2.23 LED 表示
AP-5131 モデルのアクセスポイントには 7 つの LED インジケータがあります。上面には
4 個の LED があり、壁、天井、および卓上の方から見えます。4 個の LED のうち 3 個は
単色の活動状態 LED で、1 個は複数の機能を持つ赤色と白色のステータス LED です。
アクセスポイントの底面には 2 個の LED があり、天井裏へ設置した場合でも拡張ライト
パイプを使用すれば見えます。AP-5181 モデルのアクセスポイントには、底面と背面に合
計 4 つの LED があります。
アクセスポイントの LED とその機能の詳細については、「2.8 AP-5131 LED インジケー
タ」または「2.10 AP-5181 LED インジケータ」を参照してください。
1.2.24 メッシュネットワーク
新しいメッシュネットワーク機能により、アクセスポイントをブリッジまたはリピータ
として使用できます。ブリッジでは 2 つの Ethernet ネットワークを接続し、リピータで
は新たに配線することなくユーザのネットワークのカーバーエリアを拡張します。メッ
シュネットワークは、2 つのモードで設定可能です。無線クライアントブリッジモード
と無線ベースブリッジモード(クライアントブリッジから接続を受け付ける)を設定で
きます。これらの 2 つのモードは同時に設定できます。
クライアントブリッジモードでは、選択した WLAN の ESSID でアクセスポイントがス
キャンし別のアクセスポイントを見つけます。アクセスポイントでは、無線接続を確立
するため接続と認証プロセスを実行する必要があります。メッシュネットワークの接続
手順は、アクセスポイントの MU 接続手順と同じです。接続、認証プロセスが完了する
と、無線クライアントは、ブリッジモジュールにポートとして接続を追加します。これ
によりクライアントブリッジモードのアクセスポイントは、ベースブリッジへの設定パ
ケットの転送を開始します。ベースブリッジモードのアクセスポイントでは、クライア
ントブリッジの接続を受け付けることができます。
2 台のブリッジは、STP(Spanning Tree Protocol:スパニングツリープロトコル)で通信
します。スパニングツリーは、ルートへのパスを決定し、現在の接続が、別の接続があ
るネットワークループの一部かどうか検出します。スパニングツリーが収束すると、両
方のアクセスポイントは、接続先がどのネットワークにあるか検出を開始します。これ
によりアクセスポイントはトラフィックを効率的に転送できます。
クライアントブリッジモードのアクセスポイントが少なくとも 1 つの無線接続を確立し
た後は、ビーコンと無線接続の受け付けを開始します(モバイルユーザのサポートが設
定されている場合)。アクセスポイントがクライアントブリッジとベースブリッジの両方
はじめに 1-21
として設定されている場合、クライアントブリッジ接続の受け付けを開始します。この
ようにして、メッシュネットワークは一定の時間に一定の範囲で自動的に構築されます。
クライアントブリッジモードのアクセスポイントが少なくとも 1 つの無線接続を確立し
た後は、別の無線接続が利用可能になったときにバックグラウンドで接続が確立されま
す。このようにして、アクセスポイントは同時に冗長リンクを確立できます。クライア
ントブリッジモードのアクセスポイントは、別の AP-5131 または AP-5181 と最大 3 つの
同時無線接続を確立できます。クライアントブリッジは常に接続を開始し、ベースブ
リッジは常にネットワークを拡散するメッシュネットワークのデータを受け付けます。
各アクセスポイントは最大 3 つの同時無線接続を確立できるので、これらの接続の一部
は、冗長である可能性があります。その場合、STP アルゴリズムは、冗長リンクである
リンクを検出し、転送する対象からリンクを除外します。
メッシュネットワークの概要とアクセスポイントのメッシュネットワーク機能の設定に
ついては、「9 メッシュネットワークの設定」を参照してください。
1.2.25 追加 LAN サブネット
一般的な小売店や小規模オフィス環境(実稼動の WLAN とともに利用できる無線ネット
ワークが必要)では、LAN を 2 つのサブネットにセグメント化することがしばしば必要
です。つまり、2 番目の LAN は、無線トラフィックを「分離」することが必要です。
アクセスポイントには 2 番目の LAN サブネットがあり、これによって管理者はアクセス
ポイントの LAN 接続を 2 つの個別のネットワークにセグメント化できます。メインのア
クセスポイント[LAN]画面では、ユーザが[LAN1]または[LAN2]を選択して、ア
クセスポイントの Ethernet ポートで LAN をアクティブにできます。LAN はどちらも常時
アクティブにしておくことができますが、アクセスポイントの物理 LAN 接続でデータ転
送ができるのは一方の LAN のみです。各 LAN には個別の設定画面(デフォルトでは
[LAN1]と[LAN2])があり、メインの[LAN]画面からアクセスできます。ユーザは
必要に応じて各 LAN の名前を変更できます。さらに、各 LAN にはそれぞれ Ethernet タ
イプフィルタ構成とサブネットアクセス(HTTP、SSH、SNMP、Telnet)設定がありま
す。
追加 LAN サブネット用のアクセスポイントの設定の詳細については、「5.1 LAN イン
ターフェースの設定」を参照してください。
1.2.26 オンボード Radius Server 認証
アクセスポイントには、Radius Server として動作する機能があり、ユーザデータベース
情報へのアクセスとユーザ認証が可能です。アクセスポイントのメニューツリーに新し
い画面が追加されており、Radius Server 認証の設定とローカルユーザデータベースとア
クセスポリシーの設定が可能です。新しい[RADIUS Server]画面では、データソースや
認証タイプを定義し、デジタル証明書を認証スキームに関連付けることができます。
[LDAP]画面では、管理者が外部 LDAP サーバをアクセスポイントで使用できるように
1-22 AP-51xx Access Point プロダクトリファレンスガイド
設定できます。新しい[Access Policy]画面では、管理者が、[User Database]画面で定
義したユーザグループごとに WLAN アクセスを設定できます。各ユーザは、ユーザに適
用可能なアクセスポリシーに基づいてアクセスが許可されます。アクセスポリシーによ
り、管理者は WLAN 設定に基づいてユーザグループへのアクセスをコントロールできま
す。
AAA Radius Server 用のアクセスポイントの設定の詳細については、「6.14 ユーザ認証の
設定」を参照してください。
1.2.27 ホットスポットのサポート
アクセスポイントでは、特別なクライアントアプリケーションを使用しなくても、ホッ
トスポットオペレータはユーザ認証とアカウント付与を行うことができます。アクセス
ポイントは安全な認証デバイスとして従来のインターネットブラウザを使用します。ア
クセスポイントの接続権限をコントロールするための内蔵 802.11 セキュリティ機能を使
用しないで、WEP なしの WLAN(オープンネットワーク)を設定できます。アクセスポ
イントは DHCP サーバを使用してユーザに IP アドレスを発行し、ユーザを認証し、ユー
ザがインターネットにアクセスするのを許可します。
旅行者が公共のホットスポットを訪れて、Web ページにアクセスする場合、自分のラッ
プトップ PC を起動して、有効な SSID を入力してローカル Wi-Fi ネットワークに接続し
ます。ブラウザを起動すると、ホットスポットのアクセスコントローラは、認証されて
いないユーザを「ようこそ」ページ(ホットスポットのオペレータから)に誘導します。
ここでユーザはユーザ名とパスワードを入力してログインできます。リダイレクトペー
ジ(ログインページ)に送信するため、TCP 終端がアクセスポイントにローカルに存在
します。ログインページが表示されたら、ユーザの資格情報を入力します。アクセスポ
イントは Radius サーバに接続し、接続した無線ユーザの ID を特定します。認証が成功す
ると、ユーザはインターネットへのアクセスが許可されます。
ホットスポット用のアクセスポイントの設定の詳細については、「5.3.1.4 WLAN のホッ
トスポットサポートの設定」を参照してください。
1.2.28 RIP(Routing Information Protocol)
RIP は、ルータが経路テーブル情報を交換する方法を指定するインテリアゲートウェイ
プロトコルです。親[Router]画面では、使用される RIP の種類と RIP 認証の種類を選択
することもできます。
アクセスポイントのルータ機能の一部としての RIP 機能の設定の詳細については、
「5.5.1 RIP 構成の設定」を参照してください。
1.2.29 手動による日付と時刻の設定
NTP サーバを定義してアクセスポイントのシステム時間を設定する方法のかわりに、ア
クセスポイントには日付と時刻の手動設定機能が追加されました。新しい[Manual Date/
はじめに 1-23
Time Setting]画面から、アクセスポイントの時刻を年 - 月 - 日 HH:MM:SS の形式で設定
できます。
アクセスポイントのシステム時間の手動設定の詳細については、「4.6 NTP(Network
Time Protocol)の設定」を参照してください。
1.2.30 ダイナミック DNS
アクセスポイントはダイナミック DNS サービスをサポートしています。ダイナミック
DNS(DynDNS)は、www.dyndns.com が提供する機能であり、動的に割り当てられた IP
アドレスにドメイン名をマップします。クライアントの動的に割り当てられた IP アドレ
スが変更されると、新しい IP アドレスが DynDNS サービスに送られ、指定されたドメイ
ンのトラフィックは新しい IP アドレスにルートされます。ダイナミック DNS の機能設
定の詳細については、「5.2.2 ダイナミック DNS の設定」を参照してください。
1.2.31 オートネゴシエーション
オートネゴシエーションにより、アクセスポイントはデータ転送速度と双方向機能に関
する情報交換を(LAN または WAN ポートで)自動的に行うことができます。オートネ
ゴシエーションは、複数のデバイスの接続と接続解除を定期的に行う環境でアクセスポ
イントを使用する場合に役立ちます。オートネゴシエーションの機能設定の詳細につい
ては、
「5.1 LAN インターフェースの設定」または「5.2 WAN 設定の構成」を参照して
ください。
1.3 動作理論
アクセスポイントの管理やパフォーマンスの選択肢を理解するには、動作や設定のオプ
ションに精通する必要があります。アクセスポイントには、さまざまなインターフェー
ス接続およびネットワーク管理の機能があります。
アクセスポイントでは、電磁波を使用して電気信号を無線で送受信します。ユーザは、
無線端末(MU)とアクセスポイントの間に無線リンクを確立して、ネットワークと通信
します。
アクセスポイント では、DSSS(Direct Sequence Spread Spectrum)を使用してデバイスか
ら別のデバイスにデジタルデータを送信します。無線信号は、基本周波数(中心周波数)
を示すキャリア信号によって開始されます。デジタルデータ信号は、DSSS チップアルゴ
リズムを使用してキャリアに割り当てられます。無線信号は、電磁波として大気中で伝
播されます。電波の経路上にある受信アンテナ(MU 上)は、電波を電気信号として取
り込みます。受信 MU は、直接拡散チップコードを再適用して信号を復調します。この
復調によって、元のデジタルデータになります。
アクセスポイントは、その環境(空気と特定の物体)を通信媒体として使用します。ア
クセスポイントでは、2.4 ~ 2.5 GHz の周波数範囲(802.11b/g 無線機)または 5 GHz の周
1-24 AP-51xx Access Point プロダクトリファレンスガイド
波数範囲(802.11a 無線機)で送信でき、実際の周波数範囲は国によって異なります。
Motorola デバイスには、他の Ethernet デバイスと同様、ハードウェアに割り当てられた
一意の MAC(Media Access Control)
、すなわち IEEE アドレスがあります。MAC アドレス
によって、データを送受信するデバイスが決定されます。MAC アドレスは 48 ビットの
番号から構成され、コロンによって区切られた 6 つの 16 進数で記述されます。次に例を
示します。00:A0:F8:24:9A:C8 となります。
次のセクションも参照してください。
•
•
•
•
•
•
•
•
•
•
セル構成によるカバーエリア
MAC 層によるブリッジ機能
コンテンツフィルタリング
DHCP のサポート
メディアタイプ
スペクトラム拡散方式
無線端末の接続手順
動作モード
管理アクセスオプション
AP-51xx MAC アドレスの割り当て
1.3.1 セル構成によるカバーエリア
アクセスポイントと MU との間の平均的な通信範囲は BSS(Basic Service Set)またはセル
と呼ばれます。無線端末は、アクセスポイントの無線カバーエリアで接続し通信します。
1 つの LAN に複数のアクセスポイントを追加すれば、構築されるセルが増え、ネット
ワークの範囲が広がります。同じ ESSID(Extended Service Set Identifier:拡張サービス
セット ID)に設定されたアクセスポイントは、すべて同じ無線 LAN に組み込まれます。
アクセスポイントの ESSID が同じ場合、1 つのカバーエリアが形成されます。有効な
ESSID は、大文字と小文字が区別される 32 文字以内の英数字です。MU は、一致する
ESSID を持つアクセスポイントを探して、同期をとり(接続し)、通信を確立します。こ
れにより、MU はカバーエリア内を移動(ローミング)できます。MU がセル間をローミ
ングする際は、アクセスポイントを切り替えます。MU が、ある位置で受信品質を分析
して、最適な信号出力と最低の MU 負荷分散に基づいて通信するアクセスポイントを検
出すると、このローミングが発生します。
MU は、使用可能な信号を持つアクセスポイントを検出できない場合、スキャンを実行
して、任意の AP を探します。MU が AP を切り替えるのに応じて、AP は、接続状態を
更新します。
ユーザは、各 802.11a 無線機または 802.11b/g 無線機で 16 以内の WLAN に対応する
ESSID を設定できます。WLAN(Wireless Local Area Network:無線ローカルエリアネット
ワーク)は、有線 LAN の機能を柔軟に拡張するデータ通信システムです。WLAN では、
はじめに 1-25
伝送順序に合わせてデバイスを並べる必要はありません。このため、無線ネットワーク
に適しています。WLAN 内では、携帯電話システムと同様に、ローミングユーザは、あ
るアクセスポイントから別のアクセスポイントに引き継がれます。このため WLAN は、
グループのメンバが物理的に離れた場所に存在する場合でも、特定のユーザグループの
ニーズに合わせて構成できます。
1.3.2 MAC 層によるブリッジ機能
アクセスポイントには、インターフェース間の MAC 層によるブリッジ機能があります。
アクセスポイントは、インターフェースからのトラフィックを監視して、フレームアド
レスに基づいて適切な宛先にフレームを転送します。アクセスポイントは、発信元と宛
先のアドレスを追跡して、MU のローミング時やネットワークトポロジの変更時に、イ
ンテリジェントなブリッジ機能を提供します。さらに、アクセスポイントは、ブロード
キャストとマルチキャストのメッセージを処理して、MU 接続要求に応答します。
アクセスポイントは、LAN および WAN インターフェースのすべてのパケットを監視し
て、MAC アドレスを利用したアドレスデータベースを構築します。データベースのアド
レスには、デバイスがアクセスポイントとの接続に使用するインターフェースのメディ
アが含まれます。アクセスポイントは、データベースを使用してインターフェース間で
パケットを転送します。ブリッジは、未知のシステム宛てのパケットをデフォルトイン
ターフェース(Ethernet)に転送します。
アクセスポイントの内部スタックインターフェースが、アクセスポイントに送信される
すべてのメッセージを処理します。各アクセスポイントには、転送を容易にするために、
宛先とそのインターフェースに関する情報が格納されます。ユーザが、ARP(Address
Resolution Protocol:アドレス解決プロトコル)要求パケットを送信すると、アクセスポ
イントは、その ARP 要求パケットを受信したインターフェースを除くすべての有効なイ
ンターフェースで転送します。
ARP 応答パケットを受信すると、宛先アドレスと受信したインターフェースのレコード
がアクセスポイントのデータベースに保存されます。アクセスポイントは、この情報を
利用して、指定されたパケットを正しい宛先に転送します。転送された ARP 要求パケッ
トは、他の MU にエコーバックされます。指定された時間に使用されなかった宛先やイ
ンターフェースの情報は、データベースから削除されます。これらの宛先とインター
フェースからデータを送受信すると、AP データベースは更新されます。
1.3.3 メディアタイプ
アクセスポイントの無線インターフェースは、IEEE 802.11a/b/g 仕様に準拠しています。
このインターフェースは、直接拡散無線技術を利用して最大 54Mbps(802.11a 無線機)
で動作します。アクセスポイントは、複数のセルでの動作をサポートし、セル間を高速
にローミングできます。直接拡散方式により、各セルは独立して動作します。ネット
ワークにセルを追加すると、カバーエリアが広がり、システム全体の処理能力が向上し
ます。
1-26 AP-51xx Access Point プロダクトリファレンスガイド
RS-232 シリアルポートには、コマンドラインインターフェース(CLI)接続があります。
シリアルリンクでは、直接シリアル接続がサポートされています(DB9 コネクタを使
用)。アクセスポイントは、RS-232 ポートのオス型ピンコネクタがある DTE(Data
Terminal Equipment)デバイスです。アクセスポイントを PC に接続するには、ヌルモデ
ムシリアルケーブルが必要です。
1.3.4 スペクトラム拡散方式
スペクトラム拡散方式(ブロードバンド)は、無線周波数帯域またはスペクトラムのセ
グメントに対してナローバンド信号を使用して伝送信号を拡散させます。直接拡散はス
ペクトラム拡散の技法で、特定の周波数範囲に対して伝送信号を拡散させます。アクセ
スポイントは、無線通信技術として DSSS(direct-sequence spread spectrum:スペクトラム
直接拡散)を使用します。
直接拡散方式は、冗長なビットパターン(チップ列ともいう)を連続的に伝送して通信
します。伝送データの各ビットは、アクセスポイントによりチップにマッピングされ、
擬似乱数で拡散されたコードに変換され、チップ列になります。さらに、チップ列と伝
送されるデータストリームとを組み合わせて、出力信号が生成されます。
直接拡散方式で伝送されたデータを受信する MU は、拡散符号を使用してチップ列内の
チップをビットに戻して、アクセスポイントが送信した元のデータを復元します。直接
拡散方式で伝送されたデータを受信して、デコードするには、送信側のアクセスポイン
トが使用する拡散符号と受信側の MU とを関連付けるアルゴリズムを定義しておく必要
があります。このアルゴリズムは、IEEE 802.11b 仕様に基づいて作成されます。チップ
列内のビットには冗長性があるため、干渉によりビットが破損しても、受信側の MU は
元のデータパターンを復元できます。
ビットあたりのチップの割合を拡散率と呼びます。拡散率が高いほど、干渉に対する信
号の強度が向上します。拡散率が低い場合は、ユーザが利用できる帯域幅が大きくなり
ます。アクセスポイントは、さまざまな変調スキームを使用して、チップにより多くの
ビットをより速いデータ転送速度で割り当てます。アクセスポイントは、最大 54 Mbps
の速度でデータを伝送できますが(802.11a 無線機)、そのカバーエリアは、帯域幅が増
加すると減少するため、よりデータ転送速度が遅いときのアクセスポイントのカバーエ
リアより狭くなります。
1.3.5 無線端末の接続手順
アクセスポイントは、無線端末が接続を開始した時点で、その無線端末を認識します。
アクセスポイントは、接続サービスを提供する MU のリストを保持しています。MU は、
次の条件に基づいてアクセスポイントと接続します。
•
•
•
アクセスポイントと MU との間の送信出力
アクセスポイントに現在接続している MU の数
MU の暗号化と認証の機能
はじめに 1-27
•
MU でサポートされるデータ転送速度
MU は、断続的にアクセスポイントをスキャンして、最適なアクセスポイントに接続す
ることにより、プリエンプティブなローミングを実行します。無線端末はローミングと
再接続の前に、フルスキャンまたは部分スキャンを行ってアクセスポイントの統計情報
を収集し、次の AP で使用するチャネルを決定します。
スキャンプロセスは、定期的に実行されます。ここで MU は、国番号で定義されたすべ
ての周波数でプローブメッセージを送信します。統計情報により、MU はそのチャネル
を アクセスポイントに同期させて再接続することができます。セルの切り替え(ローミ
ング)が必要になるまで、MU はそのアクセスポイントとの通信を続けます。
MU は、予測されたビーコンが失われた場合や伝送の過度の再試行を行った後に、指定
されたインターバルで部分スキャンを実行します。部分スキャンでは、MU は、アクセ
スポイントテーブルで近接 AP として分類されたアクセスポイントをスキャンします。
各チャネルに対して、MU は CCA (Clear Channel Assessment)テストを実行します。
チャネルが空いている場合、MU は ESSID とブロードキャスト BSS_ID を含むプローブ
をブロードキャストします。アクセスポイントが指定したプローブ応答に対して ACK を
送り、AP テーブルを更新します。
MU はアクセスポイントを切り替えることにより、カバーエリア内でローミングできま
す。ローミングは次のタイミングで発生します。
•
•
•
•
接続されていない MU が、利用できるアクセスポイントに接続または再接続を試
みる場合
サポートする速度が変更された場合、または別のアクセスポイントとの通信速度
の方が適していると MU が判断した場合
利用できるアクセスポイントの RSSI(Received Signal Strength Indicator:受信信号
強度インジケータ)が現在のアクセスポイントを超えた場合
伝送パケットの成功率がしきい値を下回った場合
MU は、最適なアクセスポイントを選択し、そのアクセスポイントのチャネルに合わせ
て接続プロセスを開始します。接続の確立後、アクセスポイントはターゲット MU への
フレームの転送を開始します。各フレームには、現在の直接拡散チャネルに関する
フィールドが含まれています。MU はこれらのフィールドを使用して、アクセスポイン
トと再同期します。
無線端末が稼動している間、スキャンと接続プロセスが繰り返されます。このプロセス
により、無線端末は新しいアクセスポイントを検出して、エリア外になったアクセスポ
イントを破棄できます。電波をテストすることによって、MU は利用できる最適なネッ
トワーク接続を選択できます。
1.3.6 動作モード
アクセスポイントは、2 つの設定で動作できます。
1-28 AP-51xx Access Point プロダクトリファレンスガイド
アクセスポイント - アクセスポイントモードでは、アクセスポイントはレイヤ 2
ブリッジとして機能します。有線アップリンクはトランクとして動作し、複数の
VLAN をサポートできます。XX WLAN には 16 までの WLAN が定義できます。
各 WLAN は、片方または両方の無線機でブロードキャストされるように構成で
きます(AP-4131 モデルのアクセスポイントとは異なる)。AP-5131 または AP5181 は、アクセスポイントモードと無線ゲートウェイ / ルータモードで同時に動
作できます。ネットワークアーキテクチャとアクセスポイントの設定では、アク
セスポイントモードおよび無線ゲートウェイ / ルータモードのネゴシエート方法
が定義されます。
• 無線ゲートウェイ / ルータ - 無線ゲートウェイ / ルータとして動作している場合、
アクセスポイントは、2 つのレイヤ 2 ネットワーク(WAN アップリンク
(Ethernet ポート)および無線側)間のルータとして機能します。単一セル配置
のソリューションとなる次のオプションがあります。
• PPPoE - WAN インターフェースは PPPoE 接続を終端できるため、アクセスポ
イントで DSL モデムまたはケーブルモデムによる WAN 接続が可能となりま
す。
• NAT - (Network Address Translation:ネットワークアドレス変換)無線イン
ターフェース。NAT を使用すると、ルータはプライベート IP スキームを管理
できます。NAT では、プライベートアドレスが WAN IP アドレスに変換され
ます。
• DHCP - 無線および LAN 側で、アクセスポイントはプライベート IP アドレス
を割り当てることができます。
• ファイアウォール - ファイアウォールは数多くの既知の攻撃を防ぎます。
•
1.3.7 管理アクセスオプション
アクセスポイントの管理では、ネットワーク統計情報を確認し、設定オプションを設定
できます。統計情報では、接続している MU のネットワーク動作状況と AP インター
フェース上のデータ転送が追跡されます。
アクセスポイントでカスタムインストールやネットワークの管理を行うには、次のいず
れかの接続方法が必要になります。
•
•
•
Secure Java-Based WEB UI (Sun
の Web サイトから入手可能な Sun Microsystems の
JRE 1.5 以上を使用してください。Microsoft の Java 仮想マシンがインストールさ
れている場合は、必ず無効にしてください)
シリアル、Telnet、または SSH を介してアクセスするコマンドラインインター
フェース(CLI)
構成ファイル - 判読可能。FTP および TFTP を介したインポート / エクスポート
が可能。
はじめに 1-29
•
MIB ブラウザを使用してアクセスポイントの SNMP 機能にアクセスする MIB
(管理情報ベース )。AP-5131 または AP-5181 ダウンロードサイトには、次の 2 つ
の MIB ファイルがあります。
• Symbol-CC-WS2000-MIB-2.0(標準 MIB ファイル)
• Symbol-AP-5131-MIB(AP-5131/AP-5181 MIB ファイル)
アクセスポイントの設定変更は個別に行います。必要に応じて、アクセスポイント
のインポート / エクスポート設定機能を使用して、アクセスポイントの設定を他のアク
セスポイントにダウンロードします。
詳細については、「4.8 設定のインポート / エクスポート」を参照してください。
1-30 AP-51xx Access Point プロダクトリファレンスガイド
1.3.8 AP-51xx MAC アドレスの割り当て
AP-5131 および AP-5181 モデルのアクセスポイントでは、MAC アドレスの割り当ては次
とおりです。
•
•
•
•
•
WAN - アクセスポイントの MAC アドレスは、アクセスポイントの筐体の底面に
記載されています。
LAN1 - WAN MAC アドレス + 1
LAN2 - LAN Ethernet ポートにマッピングされていない仮想 LAN。2 つの無線機の
MAC アドレスのうち、値が小さい方が使用されます。
Radio1(802.11bg)- Web UI、CLI、および SNMP インターフェースのランダムア
ドレス
Radio2(802.11a)- Web UI、CLI、および SNMP インターフェースのランダムア
ドレス
アクセスポイントの BSS(仮想 AP)MAC アドレスは次のように計算します。
•
•
•
•
BSS1 - 対応するベース無線機の MAC アドレスと同じ
BSS2 - ベース無線機の MAC アドレス +1
BSS3 - ベース無線機の MAC アドレス +2
BSS4 - ベース無線機の MAC アドレス +3
2
ハードウェアの設置
アクセスポイントの設置作業には、アクセスポイントの取り付け、アクセスポイントの
ネットワークへの接続(LAN または WAN ポート接続)、アンテナの接続、電源の投入が
含まれます。設置手順は環境によって異なります。詳細については、以下のセクション
を参照してください。
•
•
•
•
•
•
•
•
•
•
安全上の注意
最小構成
アクセスポイントの配置
電源オプション
パワーインジェクタおよびパワータップシステム
AP-5131 の取り付け
AP-5131 LED インジケータ
AP-5181 の取り付け
AP-5181 LED インジケータ
無線端末の設定
2-2
AP-51xx Access Point プロダクトリファレンスガイド
!
注意 アクセスポイントを設置する前に、無線サイトサーベイを実施
することをお勧めします。サイトサーベイは、無線干渉領域を
確認して記録するための優れた手法であり、デバイスの配置決
定に役立ちます。
2.1 安全上の注意
AP-5131 または AP-5181 モデルのアクセスポイントを設置する前に、次の点に注意して
ください。湿気や埃の多い場所に設置しないでください。
•
•
そのような場所に設置する場合は追加の保護処理が必要です。詳細については、
Motorola サポートスタッフにお問い合わせください。
環境の温度が常に -20 ℃ ~ 50 ℃ の範囲にあることを確認してください。
2.2 製品構成
2.2.1 AP-5131 の構成
AP-5131 アクセスポイントと付属品は次のような組み合わせで注文できます。
パーツ番号
説明
AP-5131-13040-WW
AP-5131 802.11a+g デュアル無線アクセスポイント
AP-5131 インストールガイド
アクセサリー袋
AP-5131-13041-WWR
AP-5131 802.11a+g デュアル無線アクセスポイント
AP-5131 インストールガイド
パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)
アクセサリー袋
AP-5131-13042-WW
AP-5131 802.11a+g デュアル無線アクセスポイント
AP-5131 インストールガイド
(4) デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)
アクセサリー袋
AP-5131-13043-WWR
AP-5131 802.11a+g デュアル無線アクセスポイント
AP-5131 インストールガイド
パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)
(4) デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)
アクセサリー袋
AP-5131-40020-WW
AP-5131 802.11a/g シングル無線アクセスポイント
AP-5131 インストールガイド
アクセサリー袋
ハードウェアの設置 2-3
パーツ番号
説明
AP-5131-40021-WWR
AP-5131 802.11a/g シングル無線アクセスポイント
AP-5131 インストールガイド
パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)
アクセサリー袋
AP-5131-40022-WW
AP-5131 802.11a/g シングル無線アクセスポイント
AP-5131 インストールガイド
(2) デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)
アクセサリー袋
AP-5131-40023-WWR
AP-5131 802.11a/g シングル無線アクセスポイント
AP-5131 インストールガイド
パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)
(2) デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)
アクセサリー袋
AP-5131-13040-D-WR
依存型 AP-5131 デュアル無線機(スイッチが必要)
AP-5131-40020-D-WR
依存型 AP-5131 シングル無線機(スイッチが必要)
AP-5131 の底面に表示されているモデル番号が正しいことを確認してください。不足し
ている品目や正しく機能しない品目がある場合は、サポートセンターにご連絡ください。
パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)は、標準構成の中に含まれてい
ますが、任意の構成に追加することもできます。パワーインジェクタの詳細については、
「2.6 パワーインジェクタおよびパワータップシステム」を参照してください。
注
パワーインジェクタが含まれていない AP-5131 製品 SKU には、
標準の 48 V 電源装置(パーツ番号 50-14000-243R)をお勧めしま
す。
AP-5131 のオプションアンテナの概要については、「2.4.2 アンテナオプション」を参照
してください。2.4 GHz および 5 GHz アンテナの詳細な仕様については、「A.4.1.1 2.4
GHz アンテナマトリクス」と「A.4.1.2 5 GHz アンテナマトリクス」を参照してくださ
い。
!
注意 デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)以
外の アンテナを使用すると、AP-5131 の不正 AP 検出モード機
能が動作しなくなる可能性があります。詳細については、ご利
用の代理店にお問い合わせください。
2-4
AP-51xx Access Point プロダクトリファレンスガイド
2.2.2 AP-5181 の構成
AP-5131 とは異なり、AP-5181 はデュアル無線構成以外では使用できません。AP-5181 の
メカニカルバージョンは 1 つであり、その SKU オプションは 1 つです(アクセスポイン
トに 802.11a 無線と 802.11g 無線の両方を含む)。AP-5181 の注文可能な SKU は次のとお
りです。
パーツ番号
説明
AP-5181-13040-WWR
AP-5181 802.11a+g デュアル無線アクセスポイント 1 個
AP-5181 インストールガイド 1 冊
WEEE Regulatory Addendum 1 冊
ケーブルコネクタ 1 セット
アンテナのダストカバー 3 個
コネクタカバー AP67 ジャック 2 個、チェーン _LTW-M9/14-SB
注
AP-5181 アクセスポイントをポール(口径 1.5 ~ 18 インチ)に
取り付ける場合、AP-5181 Mounting Kit(パーツ番号 KT-5181WP-01R)を別途注文することもできます。このキットには、
AP-5181 をポールまたは壁に取り付ける場合に必要な取り付け用
金具と付属品が含まれています。
注
強風や雨にさらされやすい屋外に AP-5181 を設置する場合は、
AP-5181 Heavy Weather Kit(パーツ番号 KT-5181-HW-01R)の使
用をお勧めします。このキットは、AP-5181 を激しい雨風による
被害から守ります。
注
AP-5181 にはパワーインジェクタ(パーツ番号 AP-PSBIAS-1P2AFR)も使用できますが、屋外配置用に設計された AP-5181 パ
ワータップ(パーツ番号 AP-PSBIAS-5181-01R)の使用をお勧め
します。
ハードウェアの設置 2-5
2.3 最小構成
単一セルのピアツーピアネットワークの場合、アクセスポイントのモデルにかかわらず、
最小限の設置要件は次のとおりです。
•
•
•
•
AP-5131(デュアルまたはシングル無線モデル)または AP-5181 モデルのアクセ
スポイント
48 V 電源装置(パーツ番号 50-14000-243R)
(AP-5131 モデル専用)またはパワー
インジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR または AP-PSBIAS-5181-01R)
電源コンセント
デュアルバンドアンテナ
注
通常、AP-5131 または AP-5181 モデルのアクセスポイントは、シ
ングル無線モデルでは 2 本のアンテナ、デュアル無線モデルでは
4 本のアンテナが使用されます。AP-5181 では、主に屋外用とし
て設計されたアンテナを使用します。詳細については、「A.4 ア
ンテナの仕様」を参照してください。
2.4 アクセスポイントの配置
アクセスポイントはモデルにかかわらず、最適なパフォーマンスを得るために、変圧器、
強力なモーター、蛍光灯、電子レンジ、冷蔵庫、その他の工業装置から離れた場所に設
置してください。金属、コンクリート、壁、床などで伝送が遮られると、信号損失が発
生することがあります。カバーエリアを向上させるには、アクセスポイントを遮蔽物の
ない場所に設置するか、必要に応じてアクセスポイントを追加してください。
アンテナのカバーエリアは照明に似ています。照明から離れた場所では、明るさが不足
していると感じられるでしょう。シャープな照明の場合は、照らされるカバーエリアが
最小限になり、暗い領域ができます。アンテナを領域内に均等に配置すると、照明を均
一に配置した場合と同様、均一で効率的なカバーエリアが得られます。
アクセスポイントを配置する場合は、次のガイドラインに従ってください。
•
•
•
アクセスポイントは地面から 10 フィートの最適な高さに取り付けます。
最適な受信のために、アクセスポイントのアンテナを垂直に向けます。
天井に取り付ける場合は、アクセスポイントのアンテナを下に向けます。
アクセスポイントの無線カバーエリアを最大限にするために、設置の前にサイトサーベ
イを実施して、無線干渉障害を確認して記録することをお勧めします。
2-6
AP-51xx Access Point プロダクトリファレンスガイド
2.4.1 サイトサーベイ
サイトサーベイは設置環境を分析して、設備と配置に関する推奨事項をユーザに提供し
ます。802.11a アクセスポイントと 802.11b/g アクセスポイントとでは、無線カバーエリ
アをサポートするために必要なアクセスポイントの場所と数が異なるので、最適な配置
も異なります。
2 Mbps または 11 Mbps のアクセスポイント(AP-3021 モデルまたは AP-4131 モデル)か
ら 54 Mbps アクセスポイント(AP-5131 および AP-5181 モデル)に切り替える場合は、
デバイスの配置要件が大幅に異なるので、新たに無線サイトサーベイの実施と新しいカ
バーエリアフロアプランの作成をお勧めします。
2.4.2 アンテナオプション
2.4.2.1 AP-5131 アンテナオプション
無線機 1 および無線機 2 は、どちらも 1 本のアンテナを必要とし、最適には無線機あた
り 2 本のアンテナを使用できます(デュアル無線モデルの場合は合計 4 本のアンテナ)。
無線機あたり 2 本のアンテナを使用すると、ダイバーシティによってパフォーマンスお
よび信号受信が向上します。Motorola では、AP-5131 用に 2 種類のアンテナをサポートし
ています。1 つは 2.4 GHz 帯域、もう 1 つは 5 GHz 帯域に対応します。計画している AP5131 の運用環境に最も適したアンテナモデルを選択してください。
注
シングル無線の AP-5131 では、無線機 1 は 2.4 GHz 帯域または 5
GHz 帯域用に設定できます。デュアル無線モデルでは、無線機 1
は AP-5131 の 2.4 GHz 無線機、無線機 2 は AP-5131 の 5 GHz 無線
機を指します。ただし、デュアル無線 AP-5131 は不正 AP 検出機
能を実行している場合があります。この場合、AP-5131 は、どち
らの無線機がスキャン用に選択されているかに従って、無線機 1
または無線機 2 のアンテナを介して 2.4 GHz または 5 GHz で受信
しています。
無線機 1 のアンテナコネクタは、無線機 2 のアンテナコネクタとは別の場所にあります。
シングル無線バージョンの R-SMA コネクタは、両方の帯域をサポートでき、R-SMA
デュアルバンドアンテナまたは適切な単一バンドアンテナに接続されます。必要に応じ
て、R-SMA から R-BNC へのアダプタ(パーツ番号 25-72178-01)を別途購入できます。
ハードウェアの設置 2-7
AP-5131 2.4 GHz のアンテナには次のモデルが含まれます。
パーツ番号
アンテナタイプ
利得(dBi)
ML-2499-11PNA2-01R
広角指向性
8.5
ML-2499-HPA3-01R
無指向性アンテナ
3.3
ML-2499-BYGA2-01R
八木アンテナ
13.9
ML-2452-APA2-01
デュアルバンド
3.0
注
ML-2499-11PNA2-01 および ML-2499-BYGA2-01 モデルのアンテ
ナを使用するには、追加アダプタが必要です。詳細については、
Motorola 社にお問い合わせください。
AP-5131 5 GHz のアンテナには次のモデルが含まれます。
パーツ番号
アンテナタイプ
利得(dBi)
ML-5299-WPNA1-01R
パネルアンテナ
13.0
ML-5299-HPA1-01R
広帯域無指向性アンテナ
5.0
ML-2452-APA2-0
デュアルバンド
4.0
2-8
AP-51xx Access Point プロダクトリファレンスガイド
このセクションに記載されている 2.4 GHz および 5 GHz アンテナの詳細な仕様について
は、「A.4.1.1 2.4 GHz アンテナマトリクス」と「A.4.1.2 5 GHz アンテナマトリクス」を
参照してください。
2.4.2.2 AP-5181 アンテナオプション
無線機 1 と無線機 2 は、どちらもアンテナが 1 本必要ですが、最適な状態を得るため各
無線機に 2 本のアンテナ(合計 4 本のアンテナ)を使用することもできます。無線機 1
のアンテナコネクタは、無線機 2 のアンテナコネクタとは別の場所にあります。無線機
あたり 2 本のアンテナを使用すると、ダイバーシティによってパフォーマンスおよび信
号受信が向上します。Motorola では、AP-5181 用に 2 種類のアンテナをサポートしていま
す。1 つは 2.4 GHz 帯域、もう 1 つは 5 GHz 帯域に対応します。計画している AP-5181 の
運用環境に最も適したアンテナモデルを選択してください。
AP-5181 モデルのアクセスポイントに使用できるアンテナについては、下表を参照して
ください。
AP-5181 2.4 GHz のアンテナには次のモデルが含まれます。
パーツ番号
アンテナタイプ
利得(dBi)
説明
ML-2499-FHPA5-01R
無指向性アンテナ
5.0
2.4 GHz,、
タイプ N コネクタ、
ピグテールなし
ML-2499-FHPA9-01R
無指向性アンテナ
9.0
2.4 GHz、
タイプ N コネクタ、
ピグテールなし
ハードウェアの設置 2-9
パーツ番号
アンテナタイプ
利得(dBi)
説明
ML-2452-PNA7-01R
パネルアンテナ
(デュアルバンド)
8.0
2.4 ~ 2.5/4.9 ~ 5.99 GHz、
66 度 /60 度
タイプ N コネクタ、
ピグテール付き
ML-2452-PNA5-01R
セクタアンテナ
(デュアルバンド)
6.0
2.3 ~ 2.4/4.9 ~ 5.9 GHz、
120 度セクタ
タイプ N コネクタ、
ピグテール付き
AP-5181 5 GHz のアンテナには次のモデルが含まれます。
パーツ番号
アンテナタイプ
利得(dBi)
説明
ML-5299-FHPA6-01R
無指向性アンテナ
7.0
4.900 ~ 5.850 GHz、
タイプ N コネクタ、
ピグテールなし
ML-5299-FHPA10-01R
無指向性アンテナ
10.0
5.8 GHz、
タイプ N コネクタ、
ピグテールなし
2.5 電源オプション
2.5.1 AP-5131 電源オプション
AP-5131 の電源オプションは次のとおりです。
•
•
•
パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)
48 V 電源装置(パーツ番号 50-14000-243R)
802.3af 対応のミッドスパンデバイス
2.5.2 AP-5181 電源オプション
AP-5181 の電源オプションは次のとおりです。
!
•
注意 AP-5181 モデルのアクセスポイントでは、AP-5131 に推奨され
る 48 V 電源装置(パーツ番号 50-14000-243R)を使用できま
せん。AP-5181 とその屋外配置用に、AP-PSBIAS-5181-01R パ
ワータップをお勧めします。
パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)
2-10
AP-51xx Access Point プロダクトリファレンスガイド
•
•
パワータップ(パーツ番号 AP-PSBIAS-5181-01R)
802.3af 対応のミッドスパンデバイス
2.6 パワーインジェクタおよびパワータップシステム
AP-5131 または AP-5181 のアクセスポイントには、802.3af に準拠してアクセスポイント
の LAN ポートに接続された Ethernet ケーブルから電力を供給します。購入いただいたア
クセスポイントは、通常邪魔にならないような場所に設置する必要があります。以前は、
Ethernet インフラ以外にアクセスポイントごとに専用の電源が必要でした。このため、ア
クセスポイントの場所ごとに電力を供給するために電気工事請負業者が必要となること
がありました。
パワーインジェクタとパワータップを使用すれば、電源と Ethernet が 1 本のケーブルに
統合されることから設置の負荷が軽減し、アクセスポイントを該当する無線カバーエリ
アの最適な場所に配置できます。
パワーインジェクタとパワータップはどちらも AC 110 ~ 220 V 電源を必要とする AC-DC
コンバータを内蔵し、アクセスポイントに接続する 1 本のケーブルに低電圧 DC と
Ethernet データを組み合わせます。パワーインジェクタまたはパワータップは、アクセス
ポイントの LAN ポートにユニットを接続しているときのみ、そのアクセスポイントで使
用できます。パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)は一部の AP-5131
キットに含まれています。AP-5181 パワータップ(パーツ番号 AP-PSBIAS-5181-01R)は
AP-5181 の屋外配置に使用するもので、別途注文が必要です。
注
!
AP-5181 にはパワーインジェクタ(パーツ番号 AP-PSBIAS-1P2AFR)も使用できますが、屋外配置用に設計された AP-5181 パ
ワータップ(パーツ番号 AP-PSBIAS-5181-01R)の使用をお勧め
します。
注意 アクセスポイントは、802.3af 準拠の電源に対応しています。
これには Motorola 社製以外の電源も含まれます。ただし、旧来
の Motorola 社製アクセスポイントで使用されている POE シス
テムなどの誤ったソリューションを使用すると、アクセスポイ
ントに重大な損傷を与え、製品保証が無効になる可能性があり
ます。
パワーインジェクタまたはパワータップは、ネットワークを構成しているアクセスポイ
ントごとに 1 つずつ必要です。
2.6.1 パワーインジェクタまたはパワータップの設置
設置の計画、実際の作業、および検証については、次のセクションを参照してください。
ハードウェアの設置 2-11
•
•
•
設置の準備
パワーインジェクタとパワータップのケーブル配線
パワーインジェクタの LED インジケータ
2.6.1.1 設置の準備
パワーインジェクタまたはパワータップは、水平面に単独で設置することも、壁面取り
付け用の鍵穴を使用して壁に取り付けることもできます。パワーインジェクタまたはパ
ワータップを Ethernet ソースとアクセスポイントにケーブルで接続する前に、次のガイ
ドラインに従ってください。
•
•
•
パワーインジェクタまたはパワータップの通気を遮らないでください。
パワーインジェクタまたはパワータップユニットを高温、多湿、振動、および埃
にさらさないでください。
パワーインジェクタとパワータップはどちらもリピータではないので、Ethernet
データ信号を増幅しません。最適なパフォーマンスを得るには、できるだけネッ
トワークデータポートの近くに配置してください。
2.6.1.2 パワーインジェクタとパワータップのケーブル配線
パワーインジェクタまたはパワータップを Ethernet データソースとアクセスポイントに
設置する方法
!
!
1.
2.
注意 パワータップを設置する場合は必ず、電気技師がパワータップ
ユニットを開いて、電源ケーブルを Line AC コネクタに通し、
パワータップの 3 本ネジ留め端子盤に固定し、パワータップの
Line AC 締め付け金具を手で締め付け、電源ケーブルがパワー
タップの筐体に引っ張られることがないようにしてください。
設置作業は、資格のある電気技師以外は行わないでください。
注意 パワーインジェクタまたはパワータップ(AP-5181 設置用)へ
の AC 電源供給には、必ず使用国で承認されている AC ケーブ
ルと適切なアースを使用してください。
ネットワークデータ供給(ホスト)とパワーインジェクタの Data In またはパ
ワータップの DATA IN コネクタを、RJ-45 Ethernet ケーブルで接続します。
パワーインジェクタの Data & Power Out コネクタまたはパワータップの DATA/
PWR OUT コネクタとアクセスポイントの LAN ポートを、RJ-45 Ethernet ケーブ
ルで接続します。
2-12
AP-51xx Access Point プロダクトリファレンスガイド
!
注意 パワーインジェクタをアクセスポイントの WAN ポートにケー
ブルで接続すると、アクセスポイントが動作しなくなります。
パワーインジェクタまたはパワータップは必ずアクセスポイン
トの LAN ポートに接続してください。
Ethernet ソース(ホスト)からパワータップ(またはパワーインジェクタ)およ
びアクセスポイントまでのケーブル長は、100 メートル(333 フィート)を超え
ないようにしてください。パワータップとパワーインジェクタのどちらにも電源
のオン / オフスイッチはありません。AC 電源を投入すると、それぞれに電力が
供給されます。
3.
4.
5.
パワータップを設置する場合は必ず、電気技師がパワータップの筐体を開いて、
電源ケーブルをパワータップの LINE AC コネクタに通し、パワータップの 3 本
ネジ留め端子盤に固定し、パワータップの LINE AC 締め付け金具を手で締め付
けることで、電源ケーブルがパワータップに引っ張られることがないようにし、
エレメントから保護してください。
パワータップを設置する場合は、使用地の電気法規に定められた方法で、
EARTH GROUND コネクタ(パワータップの後部)と適切なアース接続回路の
間にアース線を取り付けてください。
アクセスポイントに電源を供給する前に、ケーブルがすべて接続されていること
を確認してください。
2.6.1.3 パワーインジェクタの LED インジケータ
注
AP-5181 パワータップ(パーツ番号 AP-PSBIAS-5181-01R)に
LED インジケータはありません。
パワーインジェクタの LED は、正常または異常な動作状態で次のような表示になりま
す。
LED
AC(Main)
Port
緑(定常点灯)
パワーインジェクタに AC コンセン パワーインジェクタから出ている
トから電力が供給されています。 Data & Power ケーブルにデバイスが
接続されていることを示します。
緑(点滅)
出力電圧が範囲外です。
パワーインジェクタで過負荷または
短絡が発生しています。
ハードウェアの設置 2-13
パワーインジェクタの詳細とデバイス仕様については、『Power Injector Quick Install
Guide』( パーツ番号 72-70762-01)を参照してください。このガイドは Motorola Web サイ
トから入手できます。
2.7 AP-5131 の取り付け
AP-5131 は、平らな面に設置したり、壁に固定したり、天井 T バーの下や天井裏(プレ
ナムまたは屋根裏)に取り付けたりします。カバーエリアの物理的な環境に基づいて、
次のいずれかの取り付け方法を選択してください。サイトサーベイで承認されていない
場所に、AP-5131 を取り付けたりしないようにしてください。
AP-5131 の取り付け方法に応じて、次の項目を参照してください。
•
•
•
•
卓上取り付け
壁面取り付け
天井 T バー取り付け
天井裏取り付け(プレナム)
2.7.1 卓上取り付け
卓上取り付けオプションでは、ゴム足を使用して、ほとんどの平らな面にユニットを乗
せることができます。4 つのゴム足は個別のビニール袋にまとめられ、AP-5131 本体の箱
に入っています。
卓上取り付けで AP-5131 を設置するには、次の手順に従います。
1.
2.
!
AP-5131 を裏返します。
無線アンテナをそれぞれ正しいコネクタに取り付けます。
アンテナ保護プレートは、卓上取り付けでは使用できません。プレートを使用す
るとアンテナを下向きにしか取り付けられないからです。
注意 AP-5131 では、デュアル無線モデルとシングル無線モデルのど
ちらでも、RSMA タイプのアンテナコネクタが使用されていま
す。デュアル無線 AP-5131 では、1 つの点が付いたアンテナコ
ネクタは、無線機 1(2.4 GHz)および無線機 2(5 GHz)のプ
ライマリアンテナを示しています。2 つの点が付いたアンテナ
コネクタは、無線機 1 および無線機 2 のセカンダリアンテナを
示しています。シングル無線モデルでは、1 つの点が付いたア
ンテナコネクタは無線機 1 のプライマリアンテナを示し、2 つ
の点が付いたアンテナコネクタは無線機 1 のセカンダリアンテ
ナを示しています。
2-14
AP-51xx Access Point プロダクトリファレンスガイド
3.
4 つのゴム足から裏紙を取り除き、AP-5131 の 4 箇所にあるゴム足用のくぼみに
取り付けます。
4.
パワーインジェクタソリューションまたは承認済みの電源コードと電源装置を使
用して、AP-5131 の配線を行います。
!
注意 配線が完了するまで AP-5131 に電源を投入しないでください。
パワーインジェクタを設置する場合は、次の手順に従います。
a. ネットワークデータ供給(ホスト)とパワーインジェクタの Data In コネク
タ間を、RJ-45 Ethernet ケーブルで接続します。
b. パワーインジェクタの Data & Power Out コネクタと AP-5131 LAN ポート間
を、RJ-45 Ethernet ケーブルで接続します。
c. Ethernet ソース(ホスト)からパワーインジェクタおよび AP-5131 までのケー
ブル長は、100 メートル(333 フィート)を超えないようにしてください。パ
ワーインジェクタには電源のオン / オフスイッチはありません。AC 電源が供
給されると、パワーインジェクタにはすぐに電源が入ります。パワーイン
ジェクタの使用方法については、「2.6 パワーインジェクタおよびパワータッ
プシステム」を参照してください。
標準の 48 V 電源装置(パーツ番号 50-14000-243R)と電源コードを使用して設置
する場合は、次の手順に従います。
a. ネットワークデータ供給(ホスト)と AP-5131 LAN ポートの間を、RJ-45
Ethernet ケーブルで接続します。
b. 使用国に応じて、電源装置の定格が適切であることを確認します。
c. 電源装置に電源コードを接続します。
d. 電源装置のケーブルを AP-5131 の電源コネクタに接続します。
e. 電源装置を電源コンセントに接続します。
ハードウェアの設置 2-15
AP-5131 の LED の動作を確認します。詳細については、
「2.8 AP-5131 LED インジケータ」を参照してください。
6. AP-5131 の上下を元に戻し、希望の使用場所に置きます。AP-5131 が 4 つのゴム
足に均等に乗っていることを確認してください。
5.
AP-5131 の設定を行う準備ができました。AP-5131 のデフォルト構成について
は、「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細に
ついては、「4 システム構成」を参照してください。
2.7.2 壁面取り付け
壁面取り付けでは、AP-5131 の底面にあるスロットのペアを使用して、ユニットを横向
きまたは縦向きにして吊るす必要があります。このとき、AP-5131 自体を取り付けネジ
の型取りに使用します。AP-5131 は、漆喰または木材の壁面に取り付けることができま
す。
AP-5131 を壁面に取り付けるには、次に示す取り付け用ハードウェアと工具(お客様自
身で準備)が必要です。
•
•
•
Phillips 鍋頭セルフタッピングネジ 2 本、(ANSI 規格)#6 - 18 X 0.875 インチタイ
プ A または AB セルフタッピングネジ、または(ANSI 規格メートル法)M3.5 X
0.6 X 20mm タイプ D セルフタッピングネジ
ウォールアンカー 2 つ
セキュリティケーブル(任意)
AP-5131 を壁面に取り付けるには、次の手順に従います。
1.
2.
3.
AP-5131 を横向きまたは縦向きにして壁に当てます。
ケースの 1 辺にある矢印をガイドとして使用して、その辺を取り付けエリアの中
心線に移動し、中心線上にネジ位置の印を付けます。
各ポイントで、ドリルで壁に穴を開け、ウォールアンカーを挿入します。ネジの
頭と壁面の間隔が 1 mm になるまで、取り付け用ネジをアンカーに締め込みま
す。
下穴を開けるときの推奨サイズは、壁に直接ネジを締める場合は 2.8 mm(0.11
in.)
、ウォールアンカーを使用する場合は 6 mm(0.23 in.)です。
4.
5.
6.
7.
必要に応じて、セキュリティケーブルを設置し、AP-5131 のロックポートに接続
します。
各取り付けスロットの広い先端をネジの頭にはめ込みます。
取り付け面に沿って AP-5131 を下へスライドさせて、取り付けスロットをネジの
頭に吊るします。
無線アンテナをそれぞれ正しいコネクタに取り付けます。
2-16
AP-51xx Access Point プロダクトリファレンスガイド
!
8.
注意 AP-5131 では、デュアル無線モデルとシングル無線モデルのど
ちらでも、RSMA タイプのアンテナコネクタが使用されていま
す。デュアル無線 AP-5131 では、1 つの点が付いたアンテナコ
ネクタは、無線機 1(2.4 GHz)および無線機 2(5 GHz)のプ
ライマリアンテナを示しています。2 つの点が付いたアンテナ
コネクタは、無線機 1 および無線機 2 のセカンダリアンテナを
示しています。シングル無線モデルでは、1 つの点が付いたア
ンテナコネクタは無線機 1 のプライマリアンテナを示し、2 つ
の点が付いたアンテナコネクタは無線機 1 のセカンダリアンテ
ナを示しています。
パワーインジェクタソリューションまたは承認済みの電源コードと電源装置を使
用して、AP-5131 の配線を行います。
注
!
アクセスポイントが正しく動作するためには、RJ45 ケーブルコ
ネクタを上に向けて取り付ける必要があります。
注意 AP-5131 の配線が完了するまで、ユニットに電源を供給しない
でください。
パワーインジェクタを設置する場合は、次の手順に従います。
a. ネットワークデータ供給(ホスト)とパワーインジェクタの Data In コネク
タ間を、RJ-45 Ethernet ケーブルで接続します。
b. パワーインジェクタの Data & Power Out コネクタと AP-5131 LAN ポート間
を、RJ-45 Ethernet ケーブルで接続します。
c. Ethernet ソース(ホスト)からパワーインジェクタおよび AP-5131 までのケー
ブル長は、100 メートル(333 フィート)を超えないようにしてください。パ
ワーインジェクタには電源のオン / オフスイッチはありません。AC 電源が供
給されると、パワーインジェクタにはすぐに電源が入ります。パワーイン
ジェクタの使用方法については、「2.6 パワーインジェクタおよびパワータッ
プシステム」を参照してください。
標準の 48 V 電源装置(パーツ番号 50-14000-243R)と電源コードを使用して設置
する場合は、次の手順に従います。
a. ネットワークデータ供給(ホスト)と AP-5131 LAN ポートの間を、RJ-45
Ethernet ケーブルで接続します。
b. 使用国に応じて、電源装置の定格が適切であることを確認します。
ハードウェアの設置 2-17
c. 電源装置に電源コードを接続します。
d. 電源装置のケーブルを AP-5131 の電源コネクタに接続します。
e. 電源装置を電源コンセントに接続します。
注
9.
AP-5131 でリモート管理アンテナを使用する場合は、ワイヤカ
バーを使用してすっきりと設置できます。詳細については、
Motorola 社にお問い合わせください。
AP-5131 の LED の動作を確認します。詳細については、「2.8 AP-5131 LED イン
ジケータ」を参照してください。
AP-5131 の設定を行う準備ができました。AP-5131 のデフォルト構成について
は、「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細に
ついては、「4 システム構成」を参照してください。
2.7.3 天井 T バー取り付け
天井取り付けでは、吊るされた天井グリッドの T バーに AP-5131 を下から当て、AP-5131
の筐体を T バーにねじ込む必要があります。
AP-5131 を壁面 T バーに取り付けるには、次に示す取り付け用ハードウェアと工具(お
客様自身で準備)が必要です。
•
•
安全ワイヤ(推奨)
セキュリティケーブル(任意)
AP-5131 を天井 T バーに取り付けるには、次の手順に従います。
1.
2.
3.
必要に応じて、直径 1.01 ~ 1.58 mm(0.04 ~ 0.0625 in.)の安全ワイヤを結合ポイ
ント(AP-5131 のコンソールコネクタの上)に通してループにし、ループを固定
します。
必要に応じて、セキュリティケーブルを設置し、AP-5131 のロックポートに接続
します。
無線アンテナをそれぞれ正しいコネクタに取り付けます。
2-18
AP-51xx Access Point プロダクトリファレンスガイド
!
4.
!
注意 AP-5131 では、デュアル無線モデルとシングル無線モデルのど
ちらでも、RSMA タイプのアンテナコネクタが使用されていま
す。デュアル無線 AP-5131 では、1 つの点が付いたアンテナコ
ネクタは、無線機 1(2.4 GHz)および無線機 2(5 GHz)のプ
ライマリアンテナを示しています。2 つの点が付いたアンテナ
コネクタは、無線機 1 および無線機 2 のセカンダリアンテナを
示しています。シングル無線モデルでは、1 つの点が付いたア
ンテナコネクタは無線機 1 のプライマリアンテナを示し、2 つ
の点が付いたアンテナコネクタは無線機 1 のセカンダリアンテ
ナを示しています。
パワーインジェクタソリューションまたは承認済みの電源コードと電源装置を使
用して、AP-5131 の配線を行います。
注意 AP-5131 の配線が完了するまで、ユニットに電源を供給しない
でください。
パワーインジェクタを設置する場合は、次の手順に従います。
a. ネットワークデータ供給(ホスト)とパワーインジェクタの Data In コネク
タ間を、RJ-45 Ethernet ケーブルで接続します。
b. パワーインジェクタの Data & Power Out コネクタと AP-5131 LAN ポート間
を、RJ-45 Ethernet ケーブルで接続します。
c. Ethernet ソース(ホスト)からパワーインジェクタおよび AP-5131 までのケー
ブル長は、100 メートル(333 フィート)を超えないようにしてください。パ
ワーインジェクタには電源のオン / オフスイッチはありません。AC 電源が供
給されると、パワーインジェクタにはすぐに電源が入ります。パワーイン
ジェクタの使用方法については、「2.6 パワーインジェクタおよびパワータッ
プシステム」を参照してください。
標準の 48 V 電源装置(パーツ番号 50-14000-243R)と電源コードを使用して設置
する場合は、次の手順に従います。
a. ネットワークデータ供給(ホスト)と AP-5131 LAN ポートの間を、RJ-45
Ethernet ケーブルで接続します。
b. 使用国に応じて、電源装置の定格が適切であることを確認します。
c. 電源装置に電源コードを接続します。
d. 電源装置のケーブルを AP-5131 の電源コネクタに接続します。
e. 電源装置を電源コンセントに接続します。
ハードウェアの設置 2-19
5.
AP-5131 の LED の動作を確認します。詳細については、「2.8 AP-5131 LED イン
ジケータ」を参照してください。
9.
天井 T バーの底面と AP-5131 の背面を揃えます。
AP-5131 の筐体と天井 T バーをそれぞれ長さ方向に揃えます。
AP-5131 の筐体をその場で時計方向に 45 度回転、または約 10 時の方向に回転し
ます。
AP-5131 の筐体の背面を天井 T バーの底面に押し当てます。
!
注意 安全な動作環境を提供するために、T バーへの AP-5131 の取り
付けに使用した安全ワイヤと配線が構造物にしっかり固定され
ていることを確認してください。
6.
7.
8.
10. AP-5131 の筐体を反時計方向に 45 度回転します。クリップが T バーにはまり込
むと、カチッと音がします。
11. AP-5131 の設定を行う準備ができました。AP-5131 のデフォルト構成について
は、「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細に
ついては、「4 システム構成」を参照してください。
注
AP-5131 でリモート管理アンテナを使用する場合は、ワイヤカ
バーを使用してすっきりと設置できます。詳細については、
Motorola 社にお問い合わせください。
2-20
AP-51xx Access Point プロダクトリファレンスガイド
2.7.4 天井裏取り付け(プレナム)
AP-5131 を天井裏に取り付ける場合は、AP-5131 を吊り天井の上に配置し、付属のライト
パイプを天井タイルの下に取り付けて、ユニットの背面パネルのステータス LED が見え
るようにする必要があります。AP-5131 の天井裏取り付けでは、厚さ 16mm ~ 19mm
(0.625 ~ 0.75 インチ)の吊り天井と業界標準タイルに対応できます。
注
!
AP-5131 は、天井裏取り付けに対応するために、プレナム定格
UL2043 および NEC1999 に適合しています。
注意 厚さ 12.7 mm(0.5 in.)未満の吊り天井タイルや、支持のない
部分が 660 mm(26 in.)を超える吊り天井に、AP-5131 を直接
取り付けることはお勧めしません。AP-5131 を取り付けるとき
は、デバイスの重量を支持できる適切な安全ワイヤを使用する
ことを強くお勧めします。安全ワイヤとしては、標準の天井吊
りケーブルか、直径 1.59 ~ 2.5 mm(0.062 ~ 0.10 in.)の同等
のスチールワイヤを使用してください。
AP-5131 を天井裏に取り付けるには、次に示す取り付け用ハードウェアが必要です。
•
•
•
•
•
ライトパイプ
ライトパイプ銘板
銘板ラベル
安全ワイヤ(強く推奨)
セキュリティケーブル(任意)
AP-5131 を天井裏に取り付けるには、次の手順に従います。
1.
2.
3.
4.
5.
6.
!
可能な場合は、隣接する天井タイルをフレームから取り外し、わきに置きます。
直径 1.5 ~ 2.5 mm(0.06 ~ 0.10 in.)の安全ワイヤを天井の空間に設置します。
必要に応じて、セキュリティケーブルを設置し、AP-5131 のロックポートに接続
します。
タイルの仕上げ加工された面に、ライトパイプを通す位置の印を付けます。
印を付けた位置で、天井タイルにライトパイプを通すための穴を開けます。
ドリルを使用して、AP-5131 LED ライトパイプと同じ 10mm 程度の穴をタイルに
開けます。
注意 ライトパイプの穴を開けるときやライトパイプを取り付けると
きに、仕上げ加工されたタイル面を損傷しないよう注意してく
ださい。
ハードウェアの設置 2-21
7.
8.
ライトパイプを取り付ける前に、ライトパイプ用ラバーストッパーを取り外しま
す。
ライトパイプを AP-5131 の底面に接続します。タブを揃え、約 90 度回転します。
強く締めすぎないでください。
Light Pipe
Ceiling Tile
Decal
Badge
9. ライトパイプのクリップを AP-5131 の底面に付けます。
10. タイルの仕上げ加工されていない面から、タイルの穴にライトパイプを取り付け
ます。
11. バッチの裏にディカールを取り付け、タイルの仕上げ加工された面からバッチを
スライドさせてライトパイプに取り付けます。
12. 無線アンテナをそれぞれ正しいコネクタに取り付けます。
!
注意 AP-5131 では、デュアル無線モデルとシングル無線モデルのど
ちらでも、RSMA タイプのアンテナコネクタが使用されていま
す。デュアル無線 AP-5131 では、1 つの点が付いたアンテナコ
ネクタは、無線機 1(2.4 GHz)および無線機 2(5 GHz)のプ
ライマリアンテナを示しています。2 つの点が付いたアンテナ
コネクタは、無線機 1 および無線機 2 のセカンダリアンテナを
示しています。シングル無線モデルでは、1 つの点が付いたア
ンテナコネクタは無線機 1 のプライマリアンテナを示し、2 つ
の点が付いたアンテナコネクタは無線機 1 のセカンダリアンテ
ナを示しています。
2-22
AP-51xx Access Point プロダクトリファレンスガイド
13. 安全ワイヤを使用する場合は、AP-5131 の安全ワイヤ結合ポイントに接続しま
す。セキュリティケーブルを使用する場合は、AP-5131 のロックポートに接続し
ます。
14. 天井タイルを天井の元の位置に揃えます。
15. パワーインジェクタソリューションまたは承認済みの電源コードと電源装置を使
用して、AP-5131 の配線を行います。
!
注意 AP-5131 の配線が完了するまで、ユニットに電源を供給しない
でください。
パワーインジェクタを設置する場合は、次の手順に従います。
a. ネットワークデータ供給(ホスト)とパワーインジェクタの Data In コネク
タ間を、RJ-45 Ethernet ケーブルで接続します。
b. パワーインジェクタの Data & Power Out コネクタと AP-5131 LAN ポート間
を、RJ-45 Ethernet ケーブルで接続します。
c. Ethernet ソース(ホスト)からパワーインジェクタおよび AP-5131 までのケー
ブル長は、100 メートル(333 フィート)を超えないようにしてください。パ
ワーインジェクタには電源のオン / オフスイッチはありません。AC 電源が供
給されると、パワーインジェクタにはすぐに電源が入ります。パワーイン
ジェクタの使用方法については、「2.6 パワーインジェクタおよびパワータッ
プシステム」を参照してください。
標準の 48 V 電源装置(パーツ番号 50-14000-243R)と電源コードを使用して設置
する場合は、次の手順に従います。
a. ネットワークデータ供給(ホスト)と AP-5131 LAN ポートの間を、RJ-45
Ethernet ケーブルで接続します。
b. 使用国に応じて、電源装置の定格が適切であることを確認します。
c. 電源装置に電源コードを接続します。
d. 電源装置のケーブルを AP-5131 の電源コネクタに接続します。
e. 電源装置を電源コンセントに接続します。
16. AP-5131 の LED ライトパイプの動作を確認します。詳細については、「2.8 AP5131 LED インジケータ」を参照してください。
17. 天井タイルを元のフレームに戻し、しっかり固定されていることを確認します。
AP-5131 の設定を行う準備ができました。AP-5131 のデフォルト構成について
は、「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細に
ついては、「4 システム構成」を参照してください。
ハードウェアの設置 2-23
2.8 AP-5131 LED インジケータ
AP-5131 は、7 個の LED インジケータを使用します。AP-5131 の前面(AP-5131 ハウジ
ングの上部)にある 4 つの LED スロットに 5 つの LED が表示され、デバイスの背面
(LAN、WAN、およびアンテナコネクタがある面)には天井裏取り付け用の LED が 2 つ
あります。
0OWERAND%RROR#ONDITIONS3PLIT,%$
$ATA/VER%THERNET
A2ADIO!CTIVITY
BG2ADIO!CTIVITY
AP-5131 のハウジング上部にある 5 つの LED は、卓上、壁面、および天井下に設置した
場合にはっきり見えるようになっています。AP-5131 のハウジング上部にある 5 つの
LED は、次のような表示と機能を持っています。
電源の状態
AP-5131 に電力が適切に供給されている場合は、白色に点灯します。
エラー状態
AP-5131 に問題が発生し、早急な対応が必要な場合は、赤色に点灯
します。
Ethernet 活動状態
データ伝送や Ethernet 活動が行われている場合は、白色に点滅しま
す。
802.11a 無線機の
活動状態
AP-5131 の 802.11a 無線機でビーコンやデータの伝送が行われてい
る場合は、黄色に点滅します。
2-24
AP-51xx Access Point プロダクトリファレンスガイド
802.11b/g 無線機
の活動状態
AP-5131 の 802.11b/g 無線機でビーコンやデータの伝送が行われてい
る場合は、緑色に点滅します。
AP-5131 の背面にある LED は、天井裏の設置位置に合わせて取り付けられたライトパイ
プを使用して見ることができます。ライトパイプを使用して表示される LED は、次のよ
うな表示色と機能を持っています。
ブートと電源の状態 AP-5131 に電力が適切に供給されている場合は、白色に点灯します。
エラー状態
AP-5131 に問題が発生し、早急な対応が必要な場合は、赤色に点灯
します。
電源とエラーの状態 AP-5131 の不正 AP 検出機能で不正デバイスが見つかった場合は、赤
色に点滅します。
2.9 AP-5181 の取り付け
AP-5181 はポールに接続することも壁に取り付けることもできます。カバーエリアの物
理的な環境に基づいて、次のいずれかの取り付け方法を選択してください。サイトサー
ベイで承認されていない場所に AP-5181 を取り付けないでください。
AP-5181 の取り付け方法に応じて、次の項目を参照してください。
•
•
AP-5181 のポール取り付け
AP-5181 の壁面取り付け
2.9.1 AP-5181 のポール取り付け
次の手順に従って、
(口径 1.5 ~ 18 インチの)スチールのポールまたはパイプに AP-5181
を取り付け用金具で取り付けます。
1.
2.
V 字型締め付け金具の縁を、矩形プレートの平面側の溝にはめ込みます。
V 字型締め付け金具をポールに取り付け、動かないようにナットを締め付けま
す。(アンテナの位置合わせのとき、場合によっては、ポールの取り付け用金具
をずらす必要があります。)
ハードウェアの設置 2-25
Vሼဳ㊄ౕߩ✼ࠍ
Ḵߦߪ߼ㄟ߻
ࡏ࡞࠻ࠍ
✦߼ઃߌࠆ
3.
矩形取り付けプレートをブリッジに付属のネジで取り付けます。
⍱ᒻࡊ࡟࡯࠻ࠍ
ࡉ࡝࠶ࠫߦขࠅઃߌࠆ
4.
5.
AP-5181 と取り付けプレートを、あからじめポールに固定した取り付け用金具に
取り付けます。
AP-5181 をポール取り付け用金具に付属のナットで固定します。
注
6.
AP-5181 の傾斜角は、場合によってはアンテナの位置決め時に調
整する必要があります。取り付けたらアンテナの偏光角を検証
し、AP-5181 のカバーエリアに対してアンテナの向きが正しいこ
とを確認します。
無線アンテナをそれぞれ正しいコネクタに取り付けます。
2-26
AP-51xx Access Point プロダクトリファレンスガイド
7.
AP-5181 パワータップ(パーツ番号 AP-PSBIAS-5181-01R)またはパワーイン
ジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)を使用して、AP-5181 をケーブル
接続します。
注
!
!
アクセスポイントが正しく動作するためには、RJ45 ケーブルコ
ネクタを上に向けて取り付ける必要があります。
注意 アクセスポイントの配線が完了するまで、AP-5181 パワータッ
プまたはパワーインジェクタの電源を入れないでください。
注意 パワータップを設置する場合は必ず、電気技師がパワータップ
ユニットを開いて、電源ケーブルを Line AC コネクタに通し、
パワータップの 3 本ネジ留め端子盤に固定し、パワータップの
Line AC 締め付け金具を手で締め付け、電源ケーブルがパワー
タップの筐体に引っ張られることがないようにしてください。
設置作業は、資格のある電気技師以外は行わないでください。
a. ネットワークデータ供給(ホスト)と パワータップの DATA IN コネクタまた
はパワーインジェクタの Data In コネクタを、RJ-45 Ethernet ケーブルで接続
します。
b. パワータップの DATA/PWR OUT コネクタまたはパワーインジェクタの Data
& Power Out コネクタと AP-5181 の LAN ポートを、RJ-45 Ethernet ケーブルで
接続します。
c. パワータップを設置する場合は必ず、電気技師がパワータップの筐体を開い
て、電源ケーブルをパワータップの LINE AC コネクタに通し、パワータップ
の 3 本ネジ留め端子盤に固定し、パワータップの LINE AC 締め付け金具を手
で締め付けることで、電源ケーブルがパワータップに引っ張られることがな
いようにしてください。
d. パワータップを設置する場合は、使用地の電気法規に定められた方法で、
EARTH GROUND コネクタ(パワータップの後部)と適切なアース接続回路
の間にアース線を取り付けてください。
e. Ethernet ソース(ホスト)からパワータップ(またはパワーインジェクタ)
および AP-5181 までのケーブル長は、100 メートル(333 フィート)を超えな
いようにしてください。パワータップとパワーインジェクタのどちらにも電
源のオン / オフスイッチはありません。AC 電源を投入すると、それぞれに電
力が供給されます。使用方法の詳細については、「2.6 パワーインジェクタお
よびパワータップシステム」を参照してください。
ハードウェアの設置 2-27
8.
9.
付属のケーブルコネクタを使用して、AP-5181 のコンソール、LAN/PoE および
WAN コネクタをカバーします。
電源を入れたら、AP-5181 LED の動作を確認します。詳細については、「2.10
AP-5181 LED インジケータ」を参照してください。
AP-5181 を設定する準備ができました。AP-5181 のデフォルト構成については、
「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細につい
ては、「4 システム構成」を参照してください。
注
強風や雨にさらされやすい屋外に AP-5181 を設置する場合は、
AP-5181 Heavy Weather Kit(パーツ番号 KT-5181-HW-01R)の使
用をお勧めします。このキットは、AP-5181 を激しい風雨による
被害から守ります。
2.9.2 AP-5181 の壁面取り付け
次の手順に従って、付属の壁面取り付け用金具で AP-5181 を壁に取り付けます。
1.
取り付け用金具の平面側を壁に取り付けます(下図を参照)。取り付け用金具を
目的の位置に配置し、4 つの取り付け用ネジ穴の位置に印を付けます。
2.
3.
4.
壁にネジと壁用コンセントを取り付けるための 4 つの穴を開けます。
取り付け用金具を壁に固定します。
矩形取り付けプレートをブリッジに付属のネジで取り付けます。ポールに固定し
たプレートにブリッジを取り付けます。
2-28
AP-51xx Access Point プロダクトリファレンスガイド
5.
6.
7.
付属のナットで無線ブリッジを取り付け用金具にしっかり固定します。V 字型締
め付け金具の縁を、矩形プレートの平面側の溝にはめ込みます。
無線アンテナをそれぞれ正しいコネクタに取り付けます。
AP-5181 パワータップ(パーツ番号 AP-PSBIAS-5181-01R)またはパワーイン
ジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)を使用して、AP-5181 をケーブル
接続します。
注
!
!
アクセスポイントの最終位置決めの準備ができたら、正しく動
作するように RJ45 ケーブルコネクタが上向きになっているか確
認します。
注意 アクセスポイントの配線が完了するまで、AP-5181 パワータッ
プまたはパワーインジェクタの電源を入れないでください。
注意 パワータップを設置する場合は必ず、電気技師がパワータップ
ユニットを開いて、電源ケーブルを Line AC コネクタに通し、
パワータップの 3 本ネジ留め端子盤に固定し、パワータップの
Line AC 締め付け金具を手で締め付け、電源ケーブルがパワー
タップの筐体に引っ張られることがないようにしてください。
設置作業は、資格のある電気技師以外は行わないでください。
a. ネットワークデータ供給(ホスト)と パワータップの DATA IN コネクタまた
はパワーインジェクタの Data In コネクタを、RJ-45 Ethernet ケーブルで接続
します。
ハードウェアの設置 2-29
8.
9.
b. パワータップの DATA/PWR OUT コネクタまたはパワーインジェクタの Data
& Power Out コネクタと AP-5181 の LAN ポートを、RJ-45 Ethernet ケーブルで
接続します。
c. パワータップを設置する場合は必ず、電気技師がパワータップの筐体を開い
て、電源ケーブルをパワータップの LINE AC コネクタに通し、パワータップ
の 3 本ネジ留め端子盤に固定し、パワータップの LINE AC 締め付け金具を手
で締め付けることで、電源ケーブルがパワータップに引っ張られることがな
いようにしてください。
d. パワータップを設置する場合は、使用地の電気法規に定められた方法で、
EARTH GROUND コネクタ(パワータップの後部)と適切なアース接続回路
の間にアース線を取り付けてください。
e. Ethernet ソース(ホスト)からパワータップ(またはパワーインジェクタ)
および AP-5181 までのケーブル長は、100 メートル(333 フィート)を超えな
いようにしてください。パワータップとパワーインジェクタのどちらにも電
源のオン / オフスイッチはありません。AC 電源を投入すると、それぞれに電
力が供給されます。使用方法の詳細については、「2.6 パワーインジェクタお
よびパワータップシステム」を参照してください。
付属のケーブルコネクタを使用して、AP-5181 のコンソール、LAN/PoE および
WAN コネクタをカバーします。
電源を入れたら、AP-5181 LED の動作を確認します。詳細については、「2.10
AP-5181 LED インジケータ」を参照してください。
AP-5181 を設定する準備ができました。AP-5181 のデフォルト構成については、
「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細につい
ては、「4 システム構成」を参照してください。
注
強風や雨にさらされやすい屋外に AP-5181 を設置する場合は、
AP-5181 Heavy Weather Kit(パーツ番号 KT-5181-HW-01R)の使
用をお勧めします。このキットは、AP-5181 を激しい風雨による
被害から守ります。
2.10 AP-5181 LED インジケータ
AP-5181 では 4 つの LED インジケータを使用します。アクセスポイントの後部にある 4
つの LED スロットで 5 つの LED が表示されます。この 5 つの LED には、次のような表
示機能があります。
2-30
AP-51xx Access Point プロダクトリファレンスガイド
Power and error conditions (split LED)
Data over Ethernet
802.11a radio activity
802.11b/g radio activity
電源の状態
アクセスポイントに電力が適切に供給されている場合は、白色に点
灯します。
エラー状態
アクセスポイントに問題が発生し、早急な対応が必要な場合は、赤
色に点灯します。
Ethernet 活動状態
データ伝送や Ethernet 活動が行われている場合は、白色に点滅しま
す。
802.11a 無線機の
活動状態
アクセスポイントの 802.11a 無線機でビーコンやデータの伝送が行
われている場合は、黄色に点滅します。
802.11b/g 無線機
アクセスポイントの 802.11b/g 無線機でビーコンやデータの伝送が行
われている場合は、緑色に点滅します。
の活動状態
ハードウェアの設置 2-31
2.11 無線端末の設定
アクセスポイントがその運用環境で想定されている MU と相互動作できることを確認す
るための初期テストの方法については、「3.5 デバイスの基本設定」と「3.5.2 接続テス
ト」を参照してください。
802.11a/g ネットワーク環境で運用する場合、ドライバとクライアントソフトウェアのイ
ンストールについては、『LA-5030 & LA-5033 Wireless Networker PC Card and PCI Adapter
Users Guide』を参照してください。このガイドは、Motorola 社の Web サイトから入手で
きます。
802.11b ネットワーク環境で運用する場合、ドライバとクライアントソフトウェアのイン
ストールについては、『Spectrum24 LA-4121 PC Card, LA-4123 PCI Adapter & LA-4137
Wireless Networker User Guide』を参照してください。このガイドは、Motorola 社の Web サ
イトから入手できます。
ネットワーク接続が確認されるまで、ESSID および他の構成パラメータにはデフォルト
値を使用してください。MU はネットワークに接続し、AP と透過的に対話します。
2-32
AP-51xx Access Point プロダクトリファレンスガイド
3
導入準備
アクセスポイントは、サイトサーベイツールを使用して、無線カバーエリアとしてテス
トされた領域に設置する必要があります。設置する場所を確認した後、設置担当者は、
ハードウェアの設置に記載されたハードウェアの安全上の注意、要件、取り付けガイド
ライン、および電源オプションに従ってください。
詳細については、以下のセクションを参照してください。
•
•
•
アクセスポイントの設置
設定オプション
デバイスの基本設定
3.1 アクセスポイントの設置
最終的な稼働位置にアクセスポイントを取り付ける前に、必要なケーブルおよび電源を
接続します。アクセスポイントを取り付けて固定する前に、接続されている MU を使用
してアクセスポイントをテストします。次のセクションの取り付け指示を厳守して、ア
クセスポイントを正しく設置してください。
3-2
AP-51xx Access Point プロダクトリファレンスガイド
AP-5131 モデルのアクセスポイントを設置する場合
•
•
•
•
AP-5131 を卓上に設置する手順については、「2.7.1 卓上取り付け」を参照してく
ださい。
AP-5131 を壁に取り付ける手順については、「2.7.2 壁面取り付け」を参照してく
ださい。
AP-5131 を天井吊り T バーに取り付ける手順については、
「2.7.3 天井 T バー取り付
け」を参照してください。
AP-5131 を天井屋根裏に取り付ける手順については、「2.7.4 天井裏取り付け(プ
レナム)」を参照してください。
AP-5181 モデルのアクセスポイントを設置する場合
•
•
AP-5181 をポールに取り付ける手順については、「2.9.1 AP-5181 のポール取り付
け」を参照してください。
AP-5181 を壁に取り付ける手順については、「2.9.2 AP-5181 の壁面取り付け」を参
照してください。
アクセスポイントに使用可能な 802.11a および 802.11b/g 無線アンテナについては、「2.4.2
アンテナオプション」を参照してください。パワーインジェクタを使用して Ethernet と電
源を 1 本のケーブルで AP-5131 モデルのアクセスポイントに接続する方法の詳細について
は、「2.6 パワーインジェクタおよびパワータップシステム」を参照してください。設置後
に AP-5131 の LED の動作を確認する方法については、「2.8 AP-5131 LED インジケータ」
を参照してください。設置後に AP-5181 の LED の動作を確認する方法については、
「2.10
AP-5181 LED インジケータ」を参照してください。
3.2 設定オプション
AP-5131 または AP-5181 は、設置して電源を投入した後、接続方法を選んで設定できます。
アクセスポイントの管理には、ネットワーク統計情報の表示と構成オプションの設定が含
まれます。アクセスポイントでネットワークを管理するには、次のいずれかの接続方法が
必要になります。
•
•
セキュリティ保護された Java ベースの WEB UI -(Sun の Web サイトから入手可能
な Sun Microsystems の JRE 1.5 以上を使用してください。Microsoft の Java 仮想マシ
ンがインストールされている場合は無効にします)。Web UI を使用してアクセスポ
イントのデフォルト設定値を設定する方法については、このガイドの「3.5 デバ
イスの基本設定」または 4 章~ 7 章を参照してださい。
シリアル、Telnet、または SSH を介してアクセスするコマンドラインインター
フェース(CLI)。アクセスポイントの CLI は、RS232 ポートから Telnet または SSH
を介してアクセスします。CLI は、デバイスユーザインターフェースと同じ設定規
則に従いますが、いくつかの文書化された例外があります。CLI を使用してアクセ
導入準備 3-3
•
•
スポイントを管理する方法の詳細については、
「8 CLI リファレンス」を参照して
ください。
構成ファイル - 判別可能なテキストファイルです。FTP、TFTP および HTTP を介
してインポート / エクスポートできます。アクセスポイントの構成設定は、イン
ポート / エクスポート要件を満たしている別のアクセスポイントの現在の設定か
らダウンロードできます。構成ファイルのインポートおよびエクスポートについ
ては、「4.8 設定のインポート / エクスポート」を参照してください。
MIB ブラウザを使用して アクセスポイント SNMP 機能にアクセスする MIB(管
理情報ベース)。アクセスポイントのダウンロードパッケージには、次の 2 つの
MIB ファイルが含まれています。
• Symbol-CC-WS2000-MIB-2.0
•
Symbol-AP-5131-MIB(AP-5131 および AP-5181 モデルのアクセスポイントに
使用できます。AP-5181 に独自の MIB はありません。)
3.3 アクセスポイントのデフォルト設定の変更
最初のリリース 1.0 から最新リリース 2.2 までにアクセスポイントのデフォルト設定に加
えられた変更の内容を下表に示します。
バージョン 1.0
バージョン 1.1
バージョン 1.1.1.0
& 1.1.2.0
バージョン 2.0、2.1、
2.2
WAN
DHCP クライアント
自動更新有効
静的 IP:10.1.1.1
静的マスク:
255.0.0.0
静的 IP:10.1.1.1
静的マスク:
255.0.0.0
静的 IP:10.1.1.1
静的マスク:
255.0.0.0
LAN1
静的 IP:192.168.0.1 DHCP クライアント DHCP クライアント DHCP クライアント
静的マスク:
自動更新有効
自動更新有効
自動更新有効
255.255.255.0
デフォルト
デフォルト
デフォルト
ゲートウェイ
ゲートウェイ
ゲートウェイ
DHCP サーバ有効
Ethernet ポート有効 Ethernet ポート有効 Ethernet ポート有効
LAN2
リリース 1.0 は該当 静的 IP:192.168.1.1
しない(LAN2 サ
静的マスク:
255.255.255.0
ポートなし)
DHCP サーバ有効
WAN ポー
ト経由の
アクセス
HTTPS、SSH、
SNMP:有効
HTTP、HTTPS、
SSH、SNMP、
Telnet:有効
無効
無効
HTTP、HTTPS、
SSH、SNMP、
Telnet:有効
HTTP、HTTPS、
SSH、SNMP、
Telnet:有効
3-4
AP-51xx Access Point プロダクトリファレンスガイド
3.4 アクセスポイントへの最初の接続
注
次に説明する手順では、AP-5131 または AP-5181 モデルのアクセ
スポイントに初めて接続することを前提とします。
3.4.1 WAN ポートを使用したアクセスポイントへの接続
アクセスポイントの WAN ポートを使用してアクセスポイントに初めて接続する場合
1.
2.
3.
AC 電源をアクセスポイントに接続します。アクセスポイントの WAN ポートで
は Power-Over-Ether サポートが利用できないからです。
ブラウザを起動し、アクセスポイントの静的 IP WAN アドレス(10.1.1.1)を入力
します。デフォルトのパスワードは「motorola」です。
アクセスポイントの初期(基本)設定については、「3.5 デバイスの基本設定」
を参照してください。
3.4.2 LAN ポートを使用したアクセスポイントへの接続
アクセスポイントの LAN ポートを使用してアクセスポイントに初めて接続する場合
1.
LAN ポートはデフォルトでは、DHCP に設定されます。アクセスポイントの
LAN ポートを DHCP サーバに接続します。
アクセスポイントには自動的に IP アドレスが割り当てられます。
2.
IP アドレスを表示するには、アクセスポイントにヌルモデムシリアルケーブル
の一端を接続し、ハイパーターミナルなどのエミュレーションプログラムを実行
している PC のシリアルポートにヌルモデムシリアルケーブルのもう一端を接続
します。
注
3.
4.
AP-5131 モデルのアクセスポイントを使用している場合は、ヌル
モデムケーブルが必要となります。AP-5181 モデルのアクセスポ
イントを使用する場合は、RJ-45 をシリアルケーブルで接続する
必要があります。
次の項目を設定します。
• 通信速度(Baud Rate)― 19200
• データビット(Data Bits)― 8
• ストップビット(Stop Bits)― 1
• パリティなし
• フロー制御なし
<ESC> または <Enter> キーを押して、アクセスポイントの CLI に入ります。
導入準備 3-5
5.
デフォルトのユーザ名「admin」とデフォルトのパスワード「motorola」を入
力します。
アクセスポイントに初めてログインしたので、新しいパスワードの入力と国コー
ドの設定を促す画面が表示されます。利用可能な 2 桁の国コードのリストについ
ては、
「A.5 国コード」を参照してください。
6.
CLI プロンプト(admin>)で、「summary」を入力します。
アクセスポイントの LAN IP アドレスが表示されます。
7.
8.
Web ブラウザを使用して、アクセスポイントの IP アドレスでアクセスポイント
にアクセスします。
アクセスポイントの初期(基本)設定については、「3.5 デバイスの基本設定」
を参照してください。
3.5 デバイスの基本設定
このセクションで説明する基本設定では、アクセスポイントの設定に Java ベースの Web
UI を使用します。アクセスポイントとのリンクを確立する場合は、アクセスポイントの
LAN インターフェースを使用します。アクセスポイントは DHCP クライアントとして設
定します。最適な画面解像度を得るために、画面解像度を 1024 x 768 ピクセル以上に設
定します。
1.
ログイン時に入力するデフォルトのユーザ名は admin、デフォルトのパスワー
ドは motorola とします。デフォルトからパスワードを更新している場合は、新
しいパスワードを入力します。
AP-5131 モデルと AP-5181 モデルのアクセスポイントでは、ログイン方法に違い
はありません。ただし、ログイン画面の外観はモデルによって異なります(表示
されるモデル名も異なります)。また、モデルに応じてメニュー画面の上に、サ
ポートされているモデル(AP-5131 または AP-5181)に固有のバナーが表示され
ます。
注
最適な互換性を実現するためには、Sun Microsystems の JRE 1.5
以上を使用してください(Sun の Web サイト http://www.java.com/
ja/ から入手可能 )。Microsoft の Java 仮想マシンがインストールさ
れている場合は、必ず無効にしてください。
3-6
AP-51xx Access Point プロダクトリファレンスガイド
2.
デフォルトログインに成功すると、[Change Admin Password]ウィンドウが
表示されます。パスワードを変更します。
現在のパスワードと新規の管理パスワードを指定されたフィールドに入力しま
す。[Apply]をクリックします。管理パスワードが更新されると、アクセスポ
イントに国を設定する必要があるという警告メッセージが表示されます。
導入準備 3-7
エクスポート機能は、常に Admin User パスワードを暗号化してエクスポートし
ます。インポート機能は、アクセスポイントが出荷時のデフォルト設定のままで
ある場合のみ、Admin パスワードをインポートします。アクセスポイントが出荷
時のデフォルト設定ではない場合、Admin User パスワードはインポートされま
せん。
注
アクセスポイントでは複数の各種画面から基本設定を定義でき
ますが、[AP-51XX Quick Setup]画面を使用して正しい国を設
定し、1 つの都合のよい場所に基づいて必要最小限の設定を定義
することをお勧めします。
3.5.1 基本設定
[Quick Setup]画面で、必要最小限の一連のデバイス設定を行います。また、[Quick
Setup]画面内で定義する値は、メニューツリー内に多数ある他の場所でも設定できま
す。[Quick Setup]画面で設定を変更すると、これらのパラメータが存在する画面内でも
値が変更されます。また、これらの他の画面で値が更新されると、[Quick Setup]画面で
最初に設定された値が更新されます。
アクセスポイントの基本設定を定義するには、次の手順を実行します。
1. [Quick Setup]画面が表示されていない場合は、メニューツリーから[System
Configuration]→[Quick Setup]の順に選択します。
2.
アクセスポイントのシステム名を[System Name]に入力します。
3-8
AP-51xx Access Point プロダクトリファレンスガイド
複数のデバイスが管理されている場合、[System Name]が役立ちます。
3. [Country]ドロップダウンメニューからアクセスポイントを使用する国を選択
します。アクセスポイントに最初にログインすると、正しい国コードの選択を促
すプロンプトが表示されます。また、不正な国設定によって違法な無線運用が行
われる可能性があることを通知する警告メッセージも表示されます。アクセスポ
イントを法律に従って使用するには、必ず正しい国を選択してください。電磁放
射と送信可能な最大 RF 信号強度については、国ごとに独自の法規制がありま
す。国や地域の法規への準拠を徹底するには、国を正確に設定する必要がありま
す。CLI および MIB では、2 文字の国コード(たとえば、米国は us)が設定され
るまでアクセスポイントを設定できません。2 文字の国コードについては、「付
録 A 国コード」を参照してください。
注
また、
[System Name]および[Country]は、
[System
Settings]画面で設定できます。アクセスポイントのシステムの
場所や管理用電子メールアドレスを設定する場合、あるいはそ
の他のデフォルト設定を表示する場合は、必要に応じて 「4.1
システム設定の構成」を参照してください。
導入準備 3-9
4.
必要に応じて、アクセスポイントにシステム時刻を指定する場合に使用するサー
バの IP アドレスを[Time Server]フィールドに入力します。
注
DNS 名は、有効な IP アドレスとして使用できません。ユーザ
は、数値の IP アドレスを入力するように求められます。
IP アドレスを入力すると、アクセスポイントの NTP(Network Time Protocol)機
能が自動的に作動します。代替時刻サーバの定義、および表示時刻を調整するた
めの アクセスポイントの同期間隔の設定については、『アクセスポイント プロダ
クトリファレンスガイド』を参照してください。代替時刻サーバの設定、および
表示時刻を調整するためのアクセスポイントの同期間隔の設定については、必要
に応じて「4.6 NTP(Network Time Protocol)の設定」を参照してください。
5. [WAN]タブをクリックして、WAN インターフェースを使用するための最小限
のパラメータを設定します。
a. [Enable WAN Interface]チェックボックスを選択すると、WAN ポートを介
して、アクセスポイントと大規模なネットワークや外部との接続が可能とな
ります。アクセスポイントを WAN 接続から分離するには、このオプション
を無効にします。大規模なネットワークやインターネットとの通信ができな
くなります。MU は、構成されたサブネットを越えて通信できなくなります。
b. [This interface is a DHCP Client]チェックボックスを選択すると、アクセ
スポイントの WAN 接続の DHCP が有効になります。大企業のネットワーク
またはインターネットサービスプロバイダ(ISP)で DHCP を使用する場合
は、このボタンを有効にすることをお勧めします。DHCP プロトコルには、
IP アドレスの割り当てメカニズムと、DHCP サーバからホストにホスト固有
の構成パラメータを配布するメカニズムが含まれています。これらのパラ
メータには、IP アドレス、ネットワークマスク、ゲートウェイなどがありま
す。
注
WAN と LAN の両方のポートを DHCP クライアントとして設定
しないことをお勧めします。
c. アクセスポイントの WAN 接続用の[IP address]を指定します。IP アドレ
スには、ドット表記法で表現される 4 組の数字を使用します(例 :
190.188.12.1)(DNS 名はサポートされていません)。
3-10
AP-51xx Access Point プロダクトリファレンスガイド
6.
d. アクセスポイントの WAN 接続用の[Subnet Mask]を指定します。この値
は、DSL またはケーブルモデム接続の ISP から得られます。また、アクセス
ポイントを大規模なネットワークに接続する場合は、管理者から得られます。
サブネットマスクは、ドット表記法で表現される 4 組の数字を使用します。
たとえば、255.255.255.0 は有効なサブネットマスクです。
e. アクセスポイントの WAN 接続用の[Default Gateway]アドレスを定義しま
す。このアドレスは、ISP またはネットワーク管理者が指定します。
f. [Primary DNS Server]のアドレスを指定します。このアドレスは、ISP また
はネットワーク管理者が指定します。
必要に応じて[Enable PPP over Ethernet]チェックボックスを使用して、こ
のプロトコルをサポートする高速接続用の PPPoE(Point-to-Point over Ethernet)
を有効にします。ほとんどの DSL では、現在、このプロトコルが使用または提
供されています。PPPoE は、ダイアルアップ接続用のデータリンクプロトコルで
す。PPPoE を使用すると、アクセスポイントでは、高速データネットワークにア
クセスするときにブロードバンドモデム(DSL、ケーブルモデムなど)を使用で
きます。
a. WAN へのクライアント通信がアイドル状態の場合でも WAN ポート上での不
定期な通信を可能にするには、[Keep Alive]チェックボックスを選択しま
す。ISP の中にはアクティブでない接続を終了するところもあれば、終了し
ないところもあります。いずれの場合でも、[Keep-Alive]を有効にすると、
トラフィックの状態にかかわらず WAN 接続が維持されます。アイドル時間
が経過した後に ISP が接続を遮断した場合、アクセスポイントは ISP への接
続を自動的に再確立します。
b. ISP に接続するときに入力する[Username]を指定します。インターネット
セッションが始まると、ISP はこのユーザ名を認証します。
c. ISP に接続するときに入力する[Password]を指定します。インターネット
セッションが始まると、ISP はこのパスワードを認証します。
アクセスポイントの WAN ポート設定オプションについては、「5.2 WAN 設定の
構成」を参照してください。
7. [LAN]タブをクリックして、アクセスポイントの LAN インターフェースを使用
するための最小限のパラメータを設定します。
a. [Enable LAN Interface]チェックボックスを選択して、アクセスポイントの
LAN 接続を介してデータトラフィックを転送します。LAN 接続は、デフォル
トで有効になっています。
b. [This Interface]ドロップダウンメニューを使用して、アクセスポイントの
LAN 接続でのネットワークアドレス情報の定義方法を指定します。大規模な
企業ネットワークで DHCP を使用する場合は、[DHCP Client]を選択しま
す。DHCP プロトコルには、IP アドレスの割り当てメカニズムと、DHCP
サーバからホストにホスト固有の構成パラメータを配布するメカニズムが含
導入準備 3-11
まれています。これらのパラメータには、IP アドレス、ネットワークマス
ク、ゲートウェイなどがあります。[DHCP Server]を選択して、LAN 接続
での DHCP サーバとしてアクセスポイントを使用します。[Bootp client]オ
プションを選択して、ディスクがないシステムで独自の IP アドレスを検出で
きるようにします。
注
WAN と LAN の両方のポートを DHCP クライアントとして設定
しないことをお勧めします。
c. 静的または[DHCP Server]オプションを使用している場合は、ネットワーク
に割り当てられたアクセスポイントの[IP Address]を入力します。
注
DNS 名は、アクセスポイントの有効な IP アドレスとして使用で
きません。ユーザは、数値の IP アドレスを入力するように求め
られます。
d. [Subnet Mask]は、サブネットのサイズを定義します。最初の 2 つの数値
セットはネットワークドメインを指定し、次のセットは大規模なネットワー
ク内のホストのサブセットを指定します。これらの値を使用すると、ネット
ワークをサブネットワークに分割し、経路指定およびデータ送信を簡単に行
うことができます。
e. 静的または[DHCP Server]オプションを使用している場合は、[Default
Gateway]を入力して、アクセスポイントが Ethernet 上でデフォルトゲート
ウェイとして使用するルータの数値による IP アドレスを定義します。
f. 静的または[DHCP Server]オプションを使用している場合は、[Primary
DNS Server]の数値による IP アドレスを入力します。
g. [DHCP Server]オプションを使用している場合は、[Address Assignment
Range]パラメータを使用して、IP アドレスにクライアントをマッピングす
るために予約されている IP アドレスの範囲を指定します。手動でマッピング
した(静的)IP アドレスが指定した IP アドレスの範囲内である場合は、この
IP アドレスが別のクライアントに割り当てられることがあります。この割り
当てを防ぐには、静的にマッピングされたすべての IP アドレスが、DHCP
サーバに割り当てられた IP アドレスの範囲外になるようにする必要がありま
す。
アクセスポイントの LAN ポート設定オプションについては、
「5.1 LAN インター
フェースの設定」を参照してください。
3-12
AP-51xx Access Point プロダクトリファレンスガイド
8. [Radio Configuration]フィールドの[Enable]チェックボックスで、(複数の)
無線機を有効にします。シングル無線アクセスポイントを使用している場合は、
無線機を有効にしてから、[RF Band of Operation]フィールドで 2.4 GHz また
は 5 GHz のいずれかを選択します。シングル無線モデルでは、RF 帯域オプショ
ンは一度に 1 つだけ許可されています。デュアル無線モデルを使用している場合
は、どちらの RF 帯域も有効にできます。無線機の設定オプションについては、
「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。
9. [WLAN #1]タブ([Quick Setup]画面では WLAN 1 ~ 4 が使用可能)を選択し
て、基本稼働用の ESSID およびセキュリティスキームを定義します。
注 [Wireless Configuration]画面で最大 16 の WLAN を設定できま
す。アクセスポイントがシングル無線モデルであるかデュアル
無線モデルであるかにかかわらず、16 の WLAN の制限が存在し
ます。
a. WLAN に接続されている ESSID(Extended Services Set Identification)および名
前を入力します。アクセスポイントごとに最大 16 の WLAN を作成および編
集する方法については、「5.3.1 個別の WLAN の作成および編集」を参照して
ください。
b. [Available On]チェックボックスを使用して、対象 WLAN が 802.11a または
802.11b/g 無線のいずれで稼働するかを定義します。選択した無線が有効に
なっていることを確認します(手順 8 を参照)。
c. 最小限の値で設定されたアクセスポイントであっても、データを盗難や破損
から保護する必要があります。セキュリティポリシーは、このガイドで説明
されている基本設定の一部として WLAN1 に対して設定する必要があります。
セキュリティポリシーは、[Quick Setup]画面から WLAN に対して設定で
きます。ポリシーは長期的に定義し、セキュリティ要件を変更したときに必
要に応じて使用するために保存できます。セキュリティポリシーを定義する
場合は、アクセスポイントで使用可能なセキュリティオプションに精通して
おくことをお勧めします。「3.5.1.1 WLAN のセキュリティ設定」を参照して
ください。
10.[Apply]をクリックして、
[AP-51XX Quick Setup]画面で行った変更内容を保存
します。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべ
ての変更内容が失われます。
11. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、
[AP-51XX Quick Setup]画面に表示される設定情
報が、前回保存したときの構成に戻ります。
導入準備 3-13
3.5.1.1 WLAN のセキュリティ設定
WLAN の基本セキュリティポリシーを設定するには、次の手順を実行します。
1.
アクセスポイントの [Quick Setup]画面から、
[Security Policy]項目の右側にある
[Create]ボタンをクリックします。
[Manually Pre-shared key/No authentication]および[No Encryption]オプ
ションが選択されている[New Security Policy]画面が表示されます。このよ
うなポリシーに名前を付けて保存するとセキュリティがなくなるため、機密デー
タが送受信されないゲストネットワークでのみ使用するようにします。したがっ
て、機密データが伝送されるネットワーク環境では、少なくとも基本セキュリ
ティスキーム(この場合は WEP 128)を使用することをお勧めします。
注
2.
アクセスポイントで使用可能なその他の暗号化および認証オプ
ションの設定については、「6.1 セキュリティオプションの設
定」を参照してください。
入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適
していることを確認します。
したがって、特定の WLAN に基づいてセキュリティポリシーの名前を付けたり、
1 つのポリシーに合わせて WLAN を定義しないでください。選択した認証タイ
プまたは暗号化タイプの属性に基づいてポリシーに名前を付けることをお勧めし
ます。
3. [WEP 128 (104 bit key)]チェックボックスを選択します。
[New Security Policy]画面に[WEP 128 Settings]フィールドが表示されます。
3-14
AP-51xx Access Point プロダクトリファレンスガイド
4.
必要に応じて[WEP 128 Settings]フィールドを設定し、WEP キーを生成する
場合に使用する合鍵を定義します。
Pass Key
4 ~ 32 文字の合鍵を指定して、[Generate]ボタンをク
リックします。アクセスポイント、その他のルータおよ
び MU では、同じアルゴリズムを使用して ASCII 文字列
が同じ 16 進数に変換されます。Motorola 社以外のクラ
イアントおよびデバイスでは、16 進数の WEP 鍵を手動
で入力する必要があります。アクセスポイントとその対
象クライアントでは、同じ合鍵を使用して相互運用する
必要があります。
導入準備 3-15
Keys #1 ~ 4
[Key #1]から[Key #4]のフィールドに鍵番号を指定
します。このドロップダウンメニューで選択したオプ
ションに応じて、鍵は 16 進数または ASCII のいずれかに
なります。WEP 64(40 ビット鍵)では、鍵の長さは 16
進の 10 文字、または ASCII の 5 文字です。WEP 128
(104 ビット鍵)では、鍵の長さは 16 進の 26 文字、また
は ASCII の 13 文字です。ラジオボタンをクリックする
と、該当する鍵がアクティブになります。アクセスポイ
ントとその対象クライアントでは、同じ鍵を使用して相
互運用する必要があります。
5. [Apply]をクリックしてセキュリティポリシーを保存し、[AP-51XX Quick
Setup]画面に戻ります。
この時点で、アクセスポイントで MU の相互運用性をテストできます。
3.5.2 接続テスト
WNMP(Wireless Network Management Protocol)ping パケットを接続された MU に送信し
て、アクセスポイントの MU とのリンクを確認します。
[Echo Test]画面を使用して対象
MU を指定し、テストのパラメータを設定します。WNMP ping テストは、Motorola 社の
MU でのみ動作します。WNMP を使用してアクセスポイントの接続テストを行うには、
Motorola 社 の MU のみを使用します。
注
接続テストを行う前に、対象となる MU の ESSID をアクセスポ
イントと同じ ESSID に設定する必要があります。WEP 128 はア
クセスポイント用に設定されているので、MU も WEP 128 用に
設定し、同じ WEP 鍵を使用する必要があります。MU がアクセ
スポイントに接続されていることを確認した後に接続をテスト
します。
特定の MU に ping を送信してアクセスポイントとの接続を評価するには、次の手順に従
います。
メニューツリーから、[Status and Statistics]→[MU Stats]の順に選択しま
す。
2. [MU Stats Summary]画面の[Echo Test]ボタンを選択します。
3. テストで使用する次のパラメータを定義します。
1.
Station Address
ステーションアドレスとは、対象 MU の IP アドレスのこ
とです。接続されている MU の IP アドレス情報について
は、[MU Stats Summary]画面を参照してください。
3-16
AP-51xx Access Point プロダクトリファレンスガイド
Number of pings
MU に伝送するパケットの数を定義します。デフォルト
は 100 です。
Packet Length
テスト時に MU に伝送される各パケットの長さを指定し
ます。デフォルトの長さは 100 バイトです。
4. [Ping]ボタンをクリックして、指定した MU アドレスへのパケットの伝送を開
始します。
[Number of Responses]パラメータを参照して、対象 MU からの応答の数とアク
セスポイントが送信した ping のパケット数を評価します。送信パケット数と受
信パケット数の比率から、MU とアクセスポイントとのリンクの品質を評価しま
す。
[OK]ボタンをクリックして[Echo Test]画面を終了し、[MU Stats Summary]
画面に戻ります。
3.5.3 その他の詳細設定
基本接続を確認した後、ネットワークおよびサポートするユーザのニーズに合わせてア
クセスポイントを設定できます。次を参照してください。
•
•
•
•
アクセスポイントのデバイスアクセス、SNMP の設定、ネットワーク時間、デバ
イス設定のインポート / エクスポート、およびデバイスファームウェアの更新に
関する詳細は、「第 4 章 システム構成」を参照してください。
アクセスポイントの LAN インターフェース(サブネット)および WAN イン
ターフェースの設定に関する詳細は、「第 5 章 ネットワーク管理」を参照してく
ださい。
アクセスポイントの WLAN ごとの特定の暗号化および認証セキュリティスキー
ムの設定に関する詳細は、「第 6 章 アクセスポイントのセキュリティの設定」を
参照してください。
アクセスポイントとこれに接続されている MU に関する詳細な統計を表示する方
法については、「第 7 章 統計の監視」を参照してください。
4
システム構成
アクセスポイントは、Microsoft Internet Explorer、Netscape Navigator、Mozilla Firefox
(バージョン 0.8 以降を推奨)のような標準の Web ブラウザを使用して、システム構成と
リモート管理を行うためのブラウザインターフェースを内蔵しています。このブラウザ
インターフェースによって、アクセスポイントのシステムの監視も可能になります。
アクセスポイントの Web 管理には、Microsoft Internet Explorer 5.0 以上または Netscape
Navigator 6.0 以上が必要となります。
注
最適な互換性を実現するためには、Sun Microsystems の JRE 1.5
以上を使用してください(Sun の Web サイトから入手可能)。
Microsoft の Java 仮想マシンがインストールされている場合は、
必ず無効にしてください。
アクセスポイントに接続するには、IP アドレスが必要となります。WAN ポートを使って
アクセスポイントと接続している場合、デフォルトの固定 IP アドレスは、10.1.1.1 です。
デフォルトのパスワードは、「motorola」です。LAN ポートを使ってアクセスポイント
と接続している場合、デフォルト設定は DHCP クライアントです。Web ブラウザを使用
してアクセスポイントに接続する場合は、IP アドレスが必要になります。
4-2
AP-51xx Access Point プロダクトリファレンスガイド
システム構成のトピックは、次の項目で構成されています。
•
•
•
•
•
•
•
•
•
システム設定の構成
アダプティブ AP の設定
データアクセスの設定
CA(Certificate Authority:認証局)の管理
SNMP 設定の構成
NTP(Network Time Protocol)の設定
ロギング設定
設定のインポート / エクスポート
デバイスファームウェアの更新
4.1 システム設定の構成
[System Settings]画面から、アクセスポイントの名前と場所の指定、ネットワーク管
理者に対する電子メールアドレスの割り当て、AP のデフォルト構成の復元や AP の再起
動を行うことができます。
アクセスポイントのシステム設定を構成するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[System Configuration]→
[System Settings]の順に選択します。
システム構成 4-3
2.
アクセスポイントの[System Settings]フィールドを設定して、システムの名
前と場所の割り当て、使用する国の設定、デバイスのバージョン情報の表示を行
います。
System Name
System Location
アクセスポイントのデバイス名を指定します。アクセスポ
イントによってサポートされるユーザベース
(engineering、retail など)を表すような名前を選ぶことを
お勧めします。
アクセスポイントの場所を入力します。[System
Location]パラメータは AP の場所を表します。[System
Name]フィールドは、デバイスの場所の特定の識別子と
して使用します。
[System Name]フィールドと[System
Location]フィールドを組み合わせて使用すると、AP に、
この AP でサポートされる無線カバーエリアおよび特定の
物理的な場所による名前を定義することもできます。たと
えば、"second floor engineering" のように定義できます。
4-4
AP-51xx Access Point プロダクトリファレンスガイド
Admin Email
Address
Country
AP-51xx Version
AP 管理者の電子メールアドレスを指定します。
最初のログイン後、アクセスポイントによって、正しい国
コードの選択を促すプロンプトが表示されます。また、国
の設定を間違うとアクセスポイントの使用が違法になると
いう警告メッセージも表示されます。プルダウンメニュー
を使用して、使用する国を選択します。この場合、正しい
国を選択することが非常に重要となります。電磁放射
(チャネルの範囲)および送信される最大 RF 信号強度につ
いては、国ごとに独自の法規制があります。国や地域の法
規を確実に遵守するため、
[Country]フィールドの設定は
正確に行ってください。
アクセスポイントの国コードの設定にアクセスポイントの
構成ファイル、CLI、または MIB を使用している場合は、
「A.5 国コード」を参照してください。
デバイスファームウェアの現在のバージョンを示す数値が
表示されます。この情報により、Motorola 社から提供され
ている最新のファームウェアがアクセスポイントで実行さ
れているかどうかが分かります。
[Firmware Update]画面
を使用して、AP のファームウェアを最新の状態に保ちま
す。詳細については、「4.9 デバイスファームウェアの更
新」を参照してください。
System Uptime
[System Name]フィールドで定義されたアクセスポイン
トの現在の稼働時間が表示されます。システム稼働時間と
は、アクセスポイントが最後に再起動してから、または電
源を遮断されてから経過した累積時間のことです。
Serial Number
アクセスポイントの MAC(Media Access Control)アドレ
スが表示されます。アクセスポイントの MAC アドレスは
出荷時にハードコード化されているため、変更することは
できません。LAN および WAN ポートの MAC アドレスは、
[LAN and WAN Stats]画面にあります。アクセスポイント
の MAC アドレスの確認方法については、「7.1 WAN 統計
の表示」と「7.2 LAN 統計の表示」を参照してください。
システム構成 4-5
AP Mode
アクセスポイントの動作モードが表示されます。アクセス
ポイントがスタンドアロンのアクセスポイント
(Independent Mode)として動作しているか、あるいはア
ダプティブ(Thin AP)モードで動作しているかを示しま
す。アダプティブモードで動作している場合、アクセスポ
イントは DNS、DHCP、ICMP、CAPWAP、静的 IP アドレ
スのいずれか 1 つ以上のメカニズムを使用してスイッチ検
出を試みます。アダプティブ AP については、「10 アダプ
ティブ AP」を参照してください。
3. [Factory Defaults]フィールドを参照し、デフォルト構成のすべてまたは一部
を復元します。
!
4.
注意 アクセスポイントの構成をデフォルト設定に戻した場合、管理
パスワードも「motorola」に戻ります。したがって、構成をデ
フォルト設定に戻したら必ず管理パスワードを変更してくださ
い。
Restore Default
Configuration
[Restore Default Configuration]ボタンを選択し、AP の
設定を出荷時のデフォルト値に復元します。このボタンを
選択した場合は、デフォルト構成が復元されると現在の設
定が失われることを示す警告メッセージが表示されます。
この機能を使用する場合は、[Config Import/Export]画面
を使用して事前に現在の設定をエクスポートして保管して
おくことをお勧めします。詳細については、「4.8 設定の
インポート / エクスポート」を参照してください。
Restore Partial
Default
Configuration
[Restore Partial Default Configuration]ボタンを選択し、
現在の LAN、WAN、SNMP の各設定、およびブラウザの
起動に使用される IP アドレス以外をデフォルト構成に復元
します。このボタンを選択した場合は、WAN、SNMP 設定
を除き、現在のすべての設定が失われることを示す警告
メッセージが表示されます。この機能を使用する場合は、
[Config Import/Export]画面を使用して事前に現在の設定
をエクスポートして保管しておくことをお勧めします。詳
細については、「4.8 設定のインポート / エクスポート」を
参照してください。
必要に応じて[Restart AP-51XX]ボタンを使用し、AP を再起動します。
4-6
AP-51xx Access Point プロダクトリファレンスガイド
Restart AP-51xx
!
[Restart AP-51XX]ボタンをクリックして、AP を再起動
します。アクセスポイントを再起動すると、すべてのデー
タ収集値がゼロにリセットされます。重要なシステム稼働
時間またはデータ収集アクティビティの最中に AP を再起
動することはお勧めしません。
注意 LAN インターフェースが DHCP クライアントに設定されてい
る場合、リブート後、静的経路のエントリが AP 経路テーブル
から消去されます。WEB UI から[Apply]処理を実行するか、
CLI から保存処理を行うことにより、エントリを取得すること
ができます(リブート完了後)。
5. [Apply]をクリックして、[System Settings]画面で行った変更内容を保存しま
す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす
べての変更内容が失われます。
注
アクセスポイントのデフォルト構成を復元する場合や、アクセ
スポイントを再起動する場合は、[Apply]ボタンをクリックす
る必要はありません。
必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[System Settings]画面に表示される設定情報が、
前回保存したときの構成に戻ります。
7. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
6.
4.2 アダプティブ AP の設定
アクセスポイントが利用可能なスイッチの検出(および受け入れ)を行い、接続とデー
タトンネルを確立するためには、そのための設定が必要です。このスイッチの受け入れ
を通じて、アクセスポイントはアダプティブ AP (AAP)構成を受信します。スイッチを
受け入れ、AAP 構成情報を送信するための仕組みを定義するために、新しい画面が追加
されています。
注
AAP の概要、およびアクセスポイントがスイッチを検出して、
アダプティブ AP の動作に必要なセキュアなデータトンネルを確
立する仕組みの理論的説明については、「10 アダプティブ AP」
を参照してください。
システム構成 4-7
注
AAP 機能をサポートしているスイッチは、Motorola WS5100 モデ
ルスイッチ(ファームウェアバージョン 3.1 以降を実行)および
Motorola RFS6000/RFS7000 モデルスイッチ(ファームウェア
バージョン 1.1 以降を実行)だけです。
注 [Adaptive AP Setup]画面には、AAP の受け入れステータスや受
け入れられたスイッチは表示されません。これらの情報はアクセ
スポイントの CLI で確認できます。AAP の受け入れステータス
と、受け入れられたスイッチの情報を確認する方法については、
「AP51xx>admin(system.aap-setup)>show」(P.8-163)を参照してく
ださい。
アクセスポイントのスイッチ検出方法と接続手段を設定するには、次の手順を実行しま
す。
1.
メニューツリーから[System Configuration]→[Adaptive AP Setup]の順
に選択します。
4-8
AP-51xx Access Point プロダクトリファレンスガイド
2.
以下の項目を定義して、スイッチ接続方式と、スイッチの受け入れに使用する
AP インターフェースの優先順位を設定します。
Control Port
スイッチの FQDN(完全修飾ドメイン名)によって AAP と
の送受信に使用されるポートを指定します。デフォルトの
制御ポートは 24576 です。
Switch FQDN
スイッチの完全修飾ドメイン名(FQDN)を入力し、接続
可能な 12 個のスイッチの IP アドレスのリストにスイッチ
を追加します。DNS の IP アドレスが存在すれば、入力した
FQDN はアクセスポイントによって 1 つまたは複数の IP ア
ドレスに解決されます。この方法は、アクセスポイントが
DHCP による IP アドレスの取得に失敗したときに使用され
ます。
PSK
アクセスポイントがモードと構成を要求するパケットを送
信する前に、受け入れられたスイッチとアクセスポイント
間に事前共有鍵(PSK)によるセキュアリンクを確立する
必要があります。
Auto Discovery
Enable
[Auto Discovery Enable]チェックボックスが選択されて
いる場合、アクセスポイントはスイッチ検出(受け入れ)
を実行し、このプロセスの最初で DHCP を使用し、次に
ユーザが指定したドメイン名を使用して、最後に静的 IP ア
ドレスを使用します。この設定は、デフォルトでは無効に
なっています。この設定が無効になっていると、AP はス
イッチの受け入れを試みず、スタンドアロンのアクセスポ
イントとして機能します。結果的に、アクセスポイントは
AAP 構成を取得できなくなります。AAP の概要と、AP お
よびスイッチの設定方法については、
「10.1 アダプティブ
AP の概要」を参照してください。
Switch Interface
[Switch Interface]ドロップダウンメニューは、アクセス
ポイントとの接続に使用されるスイッチのインターフェー
スを指定するために使用します。選択可能なオプションは
LAN1、LAN2、WAN で、デフォルト設定は LAN1 です。
Enable AP-Switch
Tunnel
この設定は、AAP から無線スイッチへの IPSec VPN を有
効にする場合に必要です。
Keep-alive Period
Keepalive 間隔は、データを受信しない状態が続いたとき
に、AAP がスイッチとの接続を解除するまでの時間の長さ
(秒)を指定します。
Current Switch
接続しているスイッチの IP アドレスを示します。アクセス
ポイントは、このスイッチから AAP 構成を受信します。
システム構成 4-9
AP Adoption State
3.
アクセスポイントがスイッチによって受け入れられている
(スイッチの IP アドレスが[Current Switch]パラメータに
表示されている)かどうかを示します。アクセスポイント
は、スイッチと接続されていないと AAP 構成を受信できま
せん。
アクセスポイントがスイッチによる受け入れに使用するアドレスについては、
[Switch IP Addresses]にある接続可能な 12 個のスイッチの IP アドレスのリス
トを参照してください。
アクセスポイントは、受け入れ可能なスイッチが見つかるまで、このリストの上
から順にスイッチにアクセスします。アクセスポイントはまず、DHCP リソース
から受信した IP アドレスを、このリストに登録します。DHCP で IP アドレスを
取得できない場合、アクセスポイントは[Switch FQDN]パラメータにスイッチ
のドメイン名が指定されていれば、そのドメイン名の解決を試みます。DHCP
サーバから 1 つまたは複数の IP アドレスを受信した場合、アクセスポイントは、
ユーザ指定のドメイン名から IP アドレスを得ようとはしません。最後に、このリ
ストに空きがある場合は、手動設定した静的 IP アドレスをリストに追加します。
アクセスポイントは、DHCP でも、指定されたドメインアドレスでも受け入れス
イッチを確保できない場合のみ、静的 IP アドレスを使用します。
4. [Apply]をクリックして、[Adaptive AP Setup]画面で行った変更内容を保存し
ます。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行った
すべての変更内容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Adaptive AP Setup]画面に表示される設定情報
が、前回保存したときの構成に戻ります。
6. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
4.3 データアクセスの設定
[AP-51XX Access]画面を使用して、別のサブネット(LAN1、LAN2、WAN のいずれ
か)から HTTP、HTTPS、Telnet、SSH、SNMP などの異なるプロトコルでアクセスポイ
ントに管理アクセスすることを許可または拒否します。アクセスオプションは有効また
は無効に設定されます。これはルータまたは他のファイアウォールの ACL として機能す
るという意味ではありません。この場合は、特定の IP を指定し、カスタマイズすること
で、特定のインターフェースにアクセスできるということです。
[AP-51XX Access]画面のチェックボックスを使用すると、リスト表示されたプロトコル
やポートを使用している LAN1、LAN2、WAN(複数指定可)を有効または無効にするこ
とができます。アクセスを無効にすると、管理者はこのインターフェースを使用してア
4-10
AP-51xx Access Point プロダクトリファレンスガイド
クセスポイントを設定できなくなります。アクセスポイントによって管理されるネット
ワークデータの安全性を確保するには、ネットワークの通常の(日常の)管理業務で使
用するインターフェースのみを有効にし、他のすべてのインターフェースは必要な場合
を除いて無効にしておくことをお勧めします。
[AP-51XX Access]画面には、顧客がテキストによるログインメッセージを作成できる機
能もあります。アクセスポイントの Web UI または CLI を使用して設定を有効にした場
合、ユーザがアクセスポイントにログインしようとすると、ログインメッセージが表示
されます。ログインメッセージを無効にすると、メッセージのないデフォルトのログイ
ン画面が表示されます。
AP のアクセスは、特定の IP アドレスだけに限定できます。信頼されているホストサブ
ネットの管理では、LAN1、LAN2、WAN 各インターフェースの(SNMP や HTTP、
HTTPS、Telnet、SSH 経由での)アクセスが、ユーザが定義した信頼できる(最大 8 つ
の)ホストまたはサブネットだけに制限されます。IP アドレスが一致するホストだけが
アクセスポイントにアクセスできます。この機能を有効にすると、信頼できると定義さ
れていないサブネット(IP アドレス)からのアクセスはすべて拒否されます。信頼でき
るホストのセットを定義して適用すると、その設定は、アクセスポイントの構成のイン
ポート / エクスポート機能の一部として、インポートおよびエクスポートできるように
なります。AP に排他的にアクセスする信頼できるホストの定義方法については、「4.3.1
信頼できるホストの定義」を参照してください。
アクセスポイントのアクセスを設定するには、次の手順を実行します。
1.
メニューツリーから、[System Configuration]→[AP-51xx Access]の順に
選択します。
画面最上部に[Trusted Hosts]フィールドが表示されます。画面の残りの部分
を表示するには、画面右側のスクロールバーを使用してください。
システム構成 4-11
2. [Trusted Hosts]チェックボックスを選択してフィールドを表示します。この
フィールドには、AP に排他的にアクセスできる IP アドレスを 8 つまで指定でき
ます。詳細については、「4.3.1 信頼できるホストの定義」を参照してください。
3. アクセスポイントの[Access]フィールドのチェックボックスを使用して、ア
クセスポイントの LAN1、LAN2、WAN の各インターフェースに関する次の設定
項目を有効または無効にします。
Applet HTTP (port
80)
Web ブラウザを使用して アクセスポイント構成アプレット
にアクセスできるようにするには、[LAN1]、[LAN2]、
[WAN]の各チェックボックスを選択します(複数選択
可)。
Applet HTTPS (port 暗号化 HTTP セッションのために SSL(Secure Sockets
443)
Layer)を使用してアクセスポイント構成アプレットにアク
セスできるようにするには、[LAN1]、[LAN2]、[WAN]
の各チェックボックスを選択します(複数選択可)。
4-12
AP-51xx Access Point プロダクトリファレンスガイド
CLI TELNET (port
23)
Telnet 端末エミュレーションの TCP/IP プロトコルを使用し
てアクセスポイントの CLI にアクセスできるようにするに
は、[LAN1]、[LAN2]、[WAN]の各チェックボックスを
選択します(複数選択可)。
CLI SSH (port 22)
SSH(Secure Shell)プロトコルを使用してアクセスポイ
ントの CLI にアクセスできるようにするには、[LAN1]、
[LAN2]、[WAN]の各チェックボックスを選択します(複
数選択可)。
SNMP (port 161)
SNMP 対応クライアントからのアクセスポイント構成設定
へのアクセスを有効にするには、[LAN1]、[LAN2]、
[WAN]の各チェックボックスを選択します(複数選択
可)。
4. [Applet Timeout]フィールドを使用して、HTTPS タイムアウト間隔を設定しま
す。
HTTP/S Timeout
アプレット HTTPS(ポート 443)でデータアクティビティ
が検出されないまま、ユーザが定義した時間間隔が経過し
たときに、アクセスポイントへのアクセスを無効にします。
デフォルトは 0 分です。
5. [Admin Authentication]ボタンを使用して、認証サーバの接続方法を指定しま
す。
Local
アクセスポイントによって認証接続が検証されます。
Radius
認証資格情報の検証に Radius サーバを使用することを指定
します。このオプションを使用する場合、接続されている
PC には、外部 Radius サーバで検証された Radius 資格情
報が必要となります。また、Radius の管理認証が機能する
には、Radius サーバの Active Directory に有効なユーザが
設定され、PAP ベースのリモートアクセスポリシが設定さ
れている必要があります。
6. [Secure Shell]フィールドを使用し、タイムアウト値を設定してネットワーク
がアクティブでない期間を少なくします。
Authentication
Timeout
タイムアウトするまでの SSH 認証の最長時間を 30 ~ 120
秒で定義します。最小許容値は 30 秒です。
システム構成 4-13
SSH Keepalive
Interval
7.
[SSH Keepalive Interval](秒単位)が定義する時間を過ぎ
てもクライアントからデータを受信しなかった場合、SSH
は、暗号化チャネルを介して、応答を要求するメッセージ
をクライアントに送信します。デフォルトは 0 です。ゼロ
以外の値を設定するまで、クライアントにはメッセージが
送信されません。Keepalive 間隔が定義されていないと、
サーバ上で実行されているプログラムでは、接続先が再起
動されても認識されない可能性があります。このため、
Keepalive 間隔の定義は重要となります。
認証サーバとして Radius サーバが選択されている場合は、[Radius Server for
Admin Authentication]フィールドを使用します。必要なネットワークアドレス情
報を入力してください。
Radius Server IP
Radius(Remote Authentication Dial-In User Service)サー
バの IP アドレス(DNS 名ではなく数値)を指定します。
Radius とはクライアント / サーバプロトコルであり、リ
モートアクセスサーバと、ユーザの認証および要求された
システムまたはサービスへのアクセスの認可に使用される
サーバとの通信を可能にするソフトウェアです。
Port
サーバが待機するポートを指定します。通常、Radius サー
バはポート 1812(デフォルトのポート)で待機します。
Shared Secret
サーバでの認証の共有秘密鍵を定義します。共有秘密鍵は、
Radius サーバで定義されている共有秘密鍵と同じである必
要があります。共有秘密鍵を使用して、(アクセスリクエス
トメッセージを除く)Radius メッセージが、同じ共有秘密
鍵で設定された Radius 対応デバイスによって送信されてい
ることを検証します。
共有秘密鍵を生成する場合は、
「適切に選択されたパスワー
ド」の必要条件を適用してください。文字および数値を使
用した、大文字と小文字が区別されるランダムな文字列を
生成します。デフォルトは motorola です。
8. [Administrator Access]フィールドを更新して、構成設定へのアクセスに使用
する管理パスワードを変更します。
Change Admin
Password
[Change Admin Password]ボタンをクリックして、AP
管理者パスワードを更新する画面を表示します。必要に応
じて新しい管理者パスワードを入力して確認します。
4-14
AP-51xx Access Point プロダクトリファレンスガイド
9. [Login Message]フィールドを使用し、必要に応じて、顧客がアクセスポイン
トにログインしたときに表示されるメッセージを定義します。
Message Settings
[Message Settings]ボタンをクリックして、テキスト
メッセージの作成に使用する画面を表示します。画面が表
示されたら、[Enable Login Message]チェックボックス
を選択して、ユーザがアクセスポイントにログインしよう
とするとカスタマイズされたメッセージが表示されるよう
にします。チェックボックスを選択しない状態(デフォル
ト設定のまま)にすると、追加メッセージのないログイン
画面が表示されます。
ログインメッセージ機能を有効にすると、ユーザは(次の
ページに表示される認証免責条項などの)使用上の注意を
求めるメッセージ(最大 511 文字)を入力できます。この
ようなログインメッセージの重要な機能として、権限のな
いユーザにアクセスポイントの不法な管理を思いとどまら
せる効果があります。メッセージを入力する際に、文字使
用カウンタが更新されるので、これを見ればあと何文字使
用できるかが分かります。いつでも[Clear]ボタンをク
リックすれば、作成中のメッセージの内容が削除され、始
めから入力し直すことができます。メッセージの作成が終
わったら、[OK]ボタンをクリックして、[AP-51XX
Access]画面に戻ります。
システム構成 4-15
10.[Apply]をクリックして、[AP-51XX Access]画面で行った変更内容を保存しま
す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす
べての変更内容が失われます。
11. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[AP-51XX Access]画面に表示される設定情報
が、前回保存したときの構成に戻ります。
12. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
4.3.1 信頼できるホストの定義
AP-51xx のアクセスは、最大 8 つの IP アドレスだけに限定できます。信頼できるホスト
管理機能は、LAN1、LAN2、および WAN の(SNMP、HTTP、HTTPS、Telnet、および
SSH 経由での)アクセスを制限します。アクセスポイントへのアクセスが許可されるの
は、
[Trusted Host Access]フィールドで指定されている IP アドレスと一致するホスト
だけです。この機能を有効にすると、信頼できると定義されていないサブネット(IP ア
ドレス)からのアクセスはすべて拒否されます。
4-16
AP-51xx Access Point プロダクトリファレンスガイド
AP へのアクセスを一連のユーザ定義の IP アドレスだけに制限するには、次の手順を実
行します。
1.
メニューツリーから、[System Configuration]→[AP-51xx Access]の順に
選択します。
2. [Trusted Hosts]チェックボックスを選択します。
[Trusted Host Access]フィールドが表示されます。[AP-51XX Access]画面
の残りの部分(信頼できるホストの設定に関係のない部分)を表示するには、画
面右側のスクロールバーを使用してください。
3. [Add]ボタンをクリックして表示されるポップアップ画面で IP アドレスを設定
します。
[Add]機能を使用してアドレスを一度に 1 個ずつ、最大 8 個まで設定できます。
設定した各アドレスに、アクセスポイントのリソースへのアクセスが許可されま
す。
4.
設定済みの IP アドレスのいずれかが適切でなくなった場合は、そのアドレスを
選択して[Edit]ボタンをクリックすれば、アドレスを変更できます。
システム構成 4-17
設定済みの IP アドレス数が上限の 8 個に近づいた場合や、いずれかの設定済み
アドレスが不要になった場合は、アドレスを選択して[Delete]ボタンをクリッ
クすれば、そのアドレスを削除できます。
6. [Apply]をクリックして、[AP-51XX Access]画面で行った変更内容を保存しま
す。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての
変更内容が失われます。
7. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[AP-51XX Access]画面に表示される設定情報
が、前回保存したときの構成に戻ります。
8. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
5.
4.4 CA(Certificate Authority:認証局)の管理
証明書の管理は、次のセクションで構成されています。
•
•
•
CA 証明書のインポート
VPN にアクセスするための自己証明書の作成
Apache 証明書管理
4.4.1 CA 証明書のインポート
認証局(CA)とは、メッセージを暗号化するためのセキュリティ資格情報および公開鍵
を発行および管理するネットワーク機関のことです。CA は、発行するすべてのデジタル
証明書に、CA 自身の非公開鍵で署名します。対応する公開鍵は、証明書内部に格納され
ており、CA 証明書と呼ばれます。CA の非公開鍵で " 署名された " 証明書がブラウザで
信頼されるようにするには、ブラウザの信頼するルートライブラリにこの CA 証明書が
含まれている必要があります。
公開鍵インフラストラクチャの実装に応じて、デジタル証明書には、所有者の公開鍵、
証明書の有効期限、所有者の名前、公開鍵所有者のその他の情報などが含まれています。
アクセスポイントでは、VPN(Virtual Private Network:仮想プライベートネットワーク)
アクセスの認証オプションとして使用するために、CA 証明書のセットをインポートおよ
び保守できます。VPN トンネルで証明書を使用するには、トンネルを定義し、RSA また
4-18
AP-51xx Access Point プロダクトリファレンスガイド
は DES 証明書を使用するように、IKE 設定を選択します。VPN トンネルの設定について
は、「6.11 VPN トンネルの設定」を参照してください。
!
注意 GUI または CLI のどちらかを使ってアクセスポイントのファー
ムウェアバージョンを変更すると、ロードまたは署名された
CA 証明書が失われます。証明書が正常にロードされた後、
ファームウェアの更新後の可用性を確保するため、証明書を安
全な場所にエクスポートします。
アクセスポイントのファームウェアを出荷時のデフォルト状態
に復元する場合は、その前に、証明書ファイルをエクスポート
しておく必要があります。更新されたファームウェアのインス
トール後、エクスポートしておいたファイルをインポートして
戻してください。アクセスポイントの CLI を使用して、アクセ
スポイントの設定をインポートおよびエクスポートする方法に
ついては、「AP51xx>admin(system.cmgr)> impcert」(P.8-182)
と「AP51xx>admin(system.cmgr)> expcert」(P.8-181)を参照
してください。
アクセスポイントにインポートする CA 証明書を取得する場合は、ネットワーク管理者
にお問い合わせください。
注
日時のスタンプが競合しないように、証明書のインポート前に、
アクセスポイントデバイスの時刻が NTP サーバと同期されてい
ることを確認してください。詳細については、「4.6 NTP
(Network Time Protocol)の設定」を参照してください。
CA 証明書をインポートするには、次の手順を実行します。
1.
メニューツリーから、[System Configuration]→[Certificate Mgmt]→
[CA Certificates]の順に選択します。
システム構成 4-19
2. (メモ帳などのテキストエディタを使用して)CA 証明書メッセージの内容をコ
ピーし、
[Paste from Clipboard]をクリックします。
証明書の内容が[Import a root CA Certificate]フィールドに表示されます。
3. [Import root CA Certificate]ボタンをクリックし、
[CA Certificate]リストにイ
ンポートします。
4. リストにインポートされた後、[View Imported root CA Certificates]フィール
ド内で証明書 ID を選択すると、証明書の発行者名、件名、および有効期限が表
示されます。
5. 証明書を削除するには、ドロップダウンメニューから ID を選択し、[Del]ボタ
ンをクリックします。
4.4.2 VPN にアクセスするための自己証明書の作成
アクセスポイントで VPN にアクセスするには、CA 証明書および自己証明書という 2 種
類の証明書が必要となります。自己証明書は、ユーザが証明書要求を作成し、認証局
(CA)に送信して署名を受け、署名済み証明書を管理システムにインポートします。
4-20
AP-51xx Access Point プロダクトリファレンスガイド
!
注意 自己証明書はアクセスポイントの GUI および CLI インター
フェースを使った場合にのみ生成されます。アクセスポイント
の SNMP 構成オプションを使って自己証明書を作成する機能は
ありません。
自己証明書を作成するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[System Configuration]→
[Certificate Mgmt]→[Self Certificates]の順に選択します。
2. [Add]ボタンをクリックして、証明書要求を作成します。
[Certificate Request]画面が表示されます。
システム構成 4-21
3.
要求フォームに適切な情報を入力します。必須の値は、次の 4 つです。その他の
フィールドはオプションです。
Key ID
証明書を区別できるように、証明書の論理名を入力します。
名前は最長 7 文字です。
Subject
必須の値である[Subject]には、証明書の重要な情報を
入力します。[Subject]パラメータの内容を判断するには、
証明書に署名する CA にお問い合わせください。
Signature Algorithm ドロップダウンメニューを使用して、証明書に使用する署
名アルゴリズムを選択します。有効なオプションは、次の
とおりです。
•
•
Key Length
4.
MD5-RSA - Message Digest 5 アルゴリズムに RSA
暗号化を組み合わせたものです。
SHA1-RSA - Secure Hash Algorithm 1 に RSA 暗号
化を組み合わせたものです。
鍵の長さを定義します。設定できる値は、512、1024、ま
たは 2048 です。
フォームが完了した後、[Generate]ボタンをクリックします。
[Certificate Request]画面が閉じ、生成された証明書要求の ID が[Self
Certificates]画面の中の証明書のドロップダウンリストに表示されます。
5. [Generate Request]ボタンをクリックします。
4-22
AP-51xx Access Point プロダクトリファレンスガイド
[Self Certificates]画面のテキストボックスに、生成された証明書要求が表示され
ます。
6. [Copy to Clipboard]ボタンをクリックします。
証明書要求の内容が、クリップボードにコピーされます。
CA への電子メールを作成し、要求の内容をメッセージの本文に貼り付けて CA
に送信します。
証明書は CA によって署名されて、送り返されます。証明書を受け取った後、電
子メールの内容をクリップボードにコピーします。
7. [Paste from clipboard]ボタンをクリックします。
ウィンドウに電子メールの内容が表示されます。
[Load Certificate]ボタンをクリックし、証明書をインポートして VPN 認証オ
プションとして使用できるようにします。[Signed]リストに、証明書 ID が表示
されます。
システム構成 4-23
注
8.
証明書要求が生成されていても、署名済み証明書をインポート
する前にアクセスポイントを再起動した場合、インポートは正
しく実行されません。このプロセスの間は、アクセスポイント
を再起動しないでください。
VPN トンネルで証明書を使用するには、トンネルを定義し、RSA または DES 証
明書を使用するように、IKE 設定を選択します。VPN トンネルの設定について
は、「6.11 VPN トンネルの設定」を参照してください。
4.4.3 オンボードの RADIUS 認証のための証明書の作成
アクセスポイントではオンボード Radius サーバを使用して、アクセスポイントで使用す
る MU を認証するための証明書を生成できます。また、Windows 2000 または 2003 Server
を使用して証明書に署名した後、その証明書をアクセスポイントのオンボード Radius
サーバに返し、アクセスポイントで使用する証明書をロードします。
オンボードの RADIUS 認証には、CA 証明書と自己証明書の両方とも必要です。
CA 証明書にについては、「4.4.1 CA 証明書のインポート」を参照してください。
証明書は Base 64 Encoded 形式で記述してください。別の形式の場合には、無効
な証明書がロードされる可能性があります。
!
注意 時間ベースの Radius 認証機能を使用してアクセスポイントの
ユーザ権限を認証する場合は、アクセスポイントの時間を、証
明書要求の生成に使用される CA サーバと必ず同期させてくだ
さい。
!
注意 自己証明書はアクセスポイントの GUI および CLI インター
フェースを使った場合にのみ生成されます。アクセスポイント
の SNMP 構成オプションを使って自己証明書を作成する機能は
ありません。
自己証明書を作成するには、次の手順を実行します。
アクセスポイントのメニューツリーから、[System Configuration]→
[Certificate Mgmt]→[Self Certificates]の順に選択します。
2. [Add]ボタンをクリックして、証明書要求を作成します。
1.
[Certificate Request]画面が表示されます。
3.
要求フォームに適切な情報を入力します。
4-24
AP-51xx Access Point プロダクトリファレンスガイド
Key ID
証明書を区別できるように、証明書の論理名を入力します。
名前は最長 7 文字です。
Subject
必須の値である[Subject]には、証明書の重要な情報を
入力します。[Subject]パラメータの内容を判断するには、
証明書に署名する CA にお問い合わせください。
Department
同じ組織内の別の部門で使われている類似の証明書と区別
する必要がある場合など、必要に応じて組織の部門名の値
を入力します。
Organization
証明書要求の情報をサポートするため、必要に応じて組織
名を入力します。
City
必要に応じて、アクセスポイント(証明書を使うもの)が
存在する都市名を入力します。
State
必要に応じて、アクセスポイント(証明書を使うもの)が
存在する州名を入力します。
Postal Code
必要に応じて、アクセスポイント(証明書を使うもの)が
存在する場所の郵便番号を入力します。
Country Code
必要に応じて、アクセスポイントの国コードを入力します。
Email
組織の電子メールアドレス(極力、個人アドレスは避けて
ください)を入力し、要求を適切な要求組織と関連づけま
す。
Domain Name
ドメイン名が CA サーバの名前であることを確認します。
この値は、証明書を正しく生成するため、正確に設定する
必要があります。
IP Address
このアクセスポイントの IP アドレスを入力します(アクセ
スポイントのオンボード Radius サーバを使用している場
合)。
Signature Algorithm ドロップダウンメニューを使用して、証明書に使用する署
名アルゴリズムを選択します。有効なオプションは、次の
とおりです。
•
•
Key Length
MD5-RSA - Message Digest 5 アルゴリズムに RSA
暗号化を組み合わせたものです。
SHA1-RSA - Secure Hash Algorithm 1 に RSA 暗号
化を組み合わせたものです。
鍵の長さを定義します。設定できる値は、512、1024、ま
たは 2048 です。機能を最大限に引き出すため、この値を
1024 に設定することをお勧めします。
システム構成 4-25
4. [Certificate Request]画面では、できるだけ多くのオプションの値を入力して
ください。
5. フォームが完了した後、[Certificate Request]画面で[Generate]ボタンをク
リックします。
[Certificate Request]画面が閉じ、生成された証明書要求の ID が[Self
Certificates]画面の中の証明書のドロップダウンリストに表示されます。
注
この段階で、証明書要求をしたまま処理を進めると、キー情報
が失われる可能性があるということを伝える警告画面が表示さ
れることがあります。証明書への署名が完了していないので、
[OK]ボタンをクリックして処理を継続します。
6. [Self Certificates]画面の[Generate Request]ボタンをクリックします。証明
書の内容が[Self Certificate]画面に表示されます。
7. [Copy to Clipboard]ボタンをクリックします。証明書の内容を安全な場所に
保存します。
8. 証明書の署名に使われる Windows 2000 または Windows 2003 サーバに接続しま
す。
9. [Request a certificate]オプションを選択します。[Next]をクリックして、処
理を継続します。
10.[Choose Request Type]画面の[Advanced request]チェックボックスを選択
し、[Next]をクリックして処理を継続します。
11.[Advanced Certificate Requests]画面で、[Submit a certificate request using a
base 64 encoded PKCS #10 file or a renewal request using a base64 encoded
PKCS file]オプションを選択します。[Next]をクリックして、処理を継続し
ます。
12.[Saved Request]フィールド([Submit a Saved Request]画面)に証明書の内容
を貼り付けます。
注
管理者は、[Web Server]オプションが、管理者権限を持たない
ユーザからも選択可能になっていることを確認する必要があり
ます。
管理者権限を持っていない場合は、[Web Server]オプションが[Certificate
Template]ドロップダウンメニューから選択されたことを確認します。[Submit]
をクリックします。
13.[Certificate Issued]画面から[Base 64 encoded]チェックボックスオプション
を選択し、[Download CA Certificate]リンクを選択します。
4-26
AP-51xx Access Point プロダクトリファレンスガイド
[File Download]画面に、証明書のダウンロード先の指定を促すプロンプトが
表示されます。
14.[Save]ボタンをクリックして、証明書を安全な場所に保存します。アクセスポ
イントに証明書をロードします。
15. 自己証明書の前に CA 証明書をロードしてください。
!
注意 そうしない場合、無効な証明書がロードされる可能性がありま
す。
16. 証明書ファイルを開き、[Paste from Clipboard]ボタンをクリックして、証明
書の内容を[CA Certificates]画面にコピーします。
これで、証明書をアクセスポイントのフラッシュメモリにロードする準備が完了
しました。
17.[CA Certificates]画面の[Import root CA Certificate]ボタンをクリックしま
す。
18.[CA Certificates]画面に証明書ファイルの内容が正しく表示されているかを確認
します。
19. 証明書ファイルを開き、[Paste from Clipboard]ボタンをクリックして、証明
書の内容を[Self Certificates]画面にコピーします。
20.[Load Certificate]ボタンをクリックします。
21.[Self Certificates]画面に証明書ファイルの内容が正しく表示されているかを確認
します。
これで、MU のオンボード RADIUS 認証のための証明書が生成され、アクセスポ
イントのフラッシュメモリにロードされました。
4.4.4 Apache 証明書管理
Apache 証明書管理は、Apache HTTP サーバのセキュリティ証明書を更新および管理する
機能です。この機能により、ユーザは信頼できる証明書を AP にアップロードできます。
クライアントがブラウザで接続すると、証明書に関する警告メッセージは表示されなく
なります。
Apache 証明書管理は、アクセスポイントの既存の証明書マネージャを使用して、証明書
と鍵を生成します。生成された証明書は、Apache ファイルシステムにロードできます。
Apache 証明書をインポートまたはエクスポートするには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[System Configuration]→
[Certificate Mgmt]→[Apache Certificates]の順に選択します。
[Apache Certificate Import/Export]画面が表示されます。
システム構成 4-27
2. [FTP and TFTP Import/Export]フィールドを設定して、Apache HTTP サーバ用
のセキュリティ証明書をインポートまたはエクスポートします。
Certificate Name
(no extension)
FTP または TFTP サーバに書き込む証明書ファイルの名前
を指定します。ファイルの拡張子は入力しないでください。
FTP/TFTP Server
IP Address
セキュリティ証明書のインポートまたはエクスポートの対
象となる宛先 FTP または TFTP サーバの IP アドレス
(DNS 名ではなく数値)を入力します。
Filepath (optional)
対象のセキュリティ証明書をインポートまたはエクスポー
トする場合に使用するオプションのパス名を定義します。
FTP
セキュリティ証明書をインポートまたはエクスポートする
ために FTP サーバを使用している場合は、[FTP]ラジオ
ボタンを選択します。
TFTP
セキュリティ証明書をインポートまたはエクスポートする
ために TFTP サーバを使用している場合は、[TFTP]ラジ
オボタンを選択します。
4-28
AP-51xx Access Point プロダクトリファレンスガイド
3.
Username
FTP サーバにログインするときに使用するユーザ名を指定
します。ユーザ名は、TFTP サーバへのログインには必要
ありません。
Password
インポートまたはエクスポート処理のために FTP サーバに
アクセスするためのパスワードを定義します。
Import Certificate
and Key
[Import Certificate and Key]ボタンをクリックして、割
り当てられたファイル名およびログイン情報とともにサー
バからセキュリティ証明書をインポートします。
Export Certificate
and Key
[Export Certificate and Key]ボタンをクリックして、割
り当てられたファイル名およびログイン情報とともにサー
バからセキュリティ証明書をエクスポートします。
インポートやエクスポート処理の進行状況は、[Status]フィールドで確認でき
ます。
インポート処理の実行中には、
「importing certificate and key」メッセージが表示さ
れます。処理が完了すると、インポートまたはエクスポートの成否が表示されま
す。
4. [Apply]をクリックして、[Apache Certificate Import/Export]画面で行った変更
内容を保存します。[Apply]をクリックしないで画面を終了すると、この画面で
行ったすべての変更内容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、画面内の設定情報が、前回保存したときの構成
に戻ります。
6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
4.5 SNMP 設定の構成
SNMP(Simple Network Management Protocol)は、ネットワークデバイス間での管理情報
の交換を容易にします。SNMP は、デバイス構成の管理と、潜在的にリモート環境に存
在するインターネットデバイスの監視に MIB(Management Information Base)を使用しま
す。SNMP 経由でアクセスされる MIB 情報は、OID(Object Identifier)という管理対象オ
ブジェクトのセットによって定義されます。OID は、MIB の各オブジェクト変数を個別
に識別します。AP-5131-MIB は AP-5181 モデルのアクセスポイントでも使用できます
(AP-5181 モデルのアクセスポイントに専用の MIB はありません)。アクセスポイントの
Web ダウンロードパッケージには、次の 2 つの MIB ファイルが含まれています。
•
•
Symbol-CC-WS2000-MIB-2.0(標準 MIB ファイル)
Symbol-AP-5131-MIB(AP-5131 固有の MIB ファイル)
システム構成 4-29
注
Symbol-AP-5131-MIB には、Symbol-CC-WS2000-MIB-2.0 ファイ
ルの情報の大部分が含まれています。この機能豊富な情報は、
Motorola WS2000 で検証済みであり、信頼できることが確認され
ています。Symbol-AP-5131-MIB のその他の部分には、アクセス
ポイント機能セットに固有の補足情報が含まれています。
AP-5131 の設定に Symbol-CC-WS2000-MIB-2.0 または Symbol-AP-5131-MIB(あるいはそ
の両方)を使用している場合は、下記の表を使用し、機能を設定できる MIB を特定しま
す。
機能
MIB
機能
MIB
LAN configuration
Symbol-AP-5131-MIB Subnet
Configuration
Symbol-CC-WS2000-MIB-2.0
VLAN
Configuration
Symbol-AP-5131-MIB DHCP Server
Configuration
Symbol-CC-WS2000-MIB-2.0
802.1x Port
Authentication
Symbol-AP-5131-MIB Advanced DHCP
Symbol-CC-WS2000-MIB-2.0
Server configuration
Ethernet Type Filter Symbol-AP-5131-MIB WAN IP
Configuration
Configuration
Symbol-CC-WS2000-MIB-2.0
Wireless
Configuration
Symbol-AP-5131-MIB PPP Over Ethernet
Symbol-CC-WS2000-MIB-2.0
Security
Configuration
Symbol-AP-5131-MIB NAT Address
Mapping
Symbol-CC-WS2000-MIB-2.0
MU ACL
Configuration
Symbol-AP-5131-MIB VPN Tunnel
Configuration
Symbol-CC-WS2000-MIB-2.0
QOS Configuration
Symbol-AP-5131-MIB VPN Tunnel status
Symbol-CC-WS2000-MIB-2.0
Radio Configuration Symbol-AP-5131-MIB Content Filtering
Symbol-CC-WS2000-MIB-2.0
Bandwidth
Management
Symbol-AP-5131-MIB Rogue AP Detection Symbol-CC-WS2000-MIB-2.0
SNMP Trap
Selection
Symbol-AP-5131-MIB Firewall
Configuration
SNMP RF Trap
Thresholds
Symbol-AP-5131-MIB LAN to WAN Access Symbol-CC-WS2000-MIB-2.0
Config Import/
Export
Symbol-AP-5131-MIB Advanced LAN
Access
Symbol-CC-WS2000-MIB-2.0
Symbol-CC-WS2000-MIB-2.0
4-30
AP-51xx Access Point プロダクトリファレンスガイド
MU Authentication
Stats
Symbol-AP-5131-MIB Router configuration Symbol-CC-WS2000-MIB-2.0
WNMP Ping
Configuration
Symbol-AP-5131-MIB System Settings
Symbol-CC-WS2000-MIB-2.0
Known AP Stats
Symbol-AP-5131-MIB AP 5131 Access
Symbol-CC-WS2000-MIB-2.0
Flash LEDs
Symbol-AP-5131-MIB Certificate Mgt
Symbol-CC-WS2000-MIB-2.0
Automatic Update
Symbol-AP-5131-MIB SNMP Access
Configuration
Symbol-CC-WS2000-MIB-2.0
SNMP Trap
Configuration
Symbol-CC-WS2000-MIB-2.0
NTP Server
Configuration
Symbol-CC-WS2000-MIB-2.0
Logging
Configuration
Symbol-CC-WS2000-MIB-2.0
Firmware Update
Symbol-CC-WS2000-MIB-2.0
Wireless Stats
Symbol-CC-WS2000-MIB-2.0
Radio Stats
Symbol-CC-WS2000-MIB-2.0
MU Stats
Symbol-CC-WS2000-MIB-2.0
Automatic Update
Symbol-CC-WS2000-MIB-2.0
SNMP を使用すると、ネットワーク管理者は、ネットワークパフォーマンスの管理、
ネットワークの問題の検出と解決、およびネットワークの拡大計画を行うことができま
す。アクセスポイントは、ネットワークコンポーネントの情報収集、その情報の特定
ユーザへの送信、およびアクセスポイントの構成を行うため、SNMP の管理機能をサ
ポートしています。また、アクセスポイントで使用可能なフィールドはすべて MIB の中
で設定できます。
アクセスポイントの SNMP エージェントは、コマンドレスポンダとして機能します。こ
れは、SNMPv1、v2c、および v3 マネージャ(コマンドジェネレータ)に応答するマルチ
リンガルエージェントです。出荷時のデフォルト構成はコミュニティ名の SNMPv1/2c サ
ポートを維持しており、逆互換性が保たれています。
SNMP v1/v2c コミュニティ定義および SNMP v3 ユーザ定義は独立して機能しますが、両
方とも[SNMP Access Control]サブ画面の ACL(Access Control List:アクセス制御リ
スト)を使用します。
[SNMP Access]画面では、SNMP v1/v2c コミュニティ定義と SNMP v3 ユーザ定義を行
うことができます。SNMP バージョン 1(v1)は強力なネットワーク管理システムとして
システム構成 4-31
機能しますが、そのセキュリティは比較的低くなります。SNMP バージョン 2c(v2c)に
おける改良には、他のバージョン 2 プロトコルで試みられたセキュリティ強化は含まれ
ていません。代わりに、SNMP v2c では、読み取り専用アクセスおよび読み書きアクセス
に、デフォルトで SNMP 標準のコミュニティ文字列が使用されます。SNMP バージョン
3(v3)のプロトコル機能はさらに強化されており、セキュリティが大幅に向上していま
す。SNMP v3 では伝送データが暗号化され、要求を生成するユーザに対して認証が提供
されます。
アクセスポイントの SNMP v1/v2c コミュニティ定義と SNMP v3 ユーザ定義を設定するに
は、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、
[System Configuration]→[SNMP
Access]の順に選択します。
SNMP v1/v2c コミュニティ定義によって、アクセスポイント管理情報への読み取
り専用アクセスまたは読み書きアクセスが可能になります。この場合、SNMP コ
ミュニティには、[SNMP Access Control]画面で IP アドレスが指定されてい
るユーザが含まれています。
4-32
AP-51xx Access Point プロダクトリファレンスガイド
読み取りコミュニティ文字列を指定すると、リモートデバイスは情報を検索する
ことができ、読み書きコミュニティ文字列を指定すると、リモートデバイスは設
定を変更することができます。コミュニティ定義を追加する場合、サイトに適し
た名前とアクセスレベルを使用することをお勧めします。アクセスポイント管理
者によるフルアクセスを可能にするには、少なくとも読み書き定義を設定しま
す。
2. [SNMP v1/v2 Configuration]フィールド(SNMP v1/v2 が使用されている場合)
の設定により、コミュニティ定義の追加や削除、コミュニティの名前の指定、
OID の指定、およびコミュニティアクセスの定義を行います。
Add
[Add]をクリックして、新しい SNMP v1/v2c コミュニ
ティ定義を作成します。
Delete
[Delete]を選択して、SNMP v1/v2c コミュニティ定義を
削除します。
Community
[Community]フィールドを使用して、コミュニティとし
てサイトに適した名前を指定します。名前は、リモート
ネットワーク管理ソフトウェアで使用されている名前と同
じである必要があります。
OID
[OID](Object Identifier)プルダウンリストを使用して、
[All]の設定を指定するか、またはカスタム OID を入力し
ます。[All]を選択すると、ユーザに MIB 内のすべての
OID へのアクセス権が割り当てられます。[OID]フィール
ドでは、ドット表記法による数値が使用されます。
Access
[Access]プルダウンリストを使用して、コミュニティの
読み取り専用(R)アクセスまたは読み書き(RW)アクセ
スを指定します。読み取り専用アクセスではリモートデバ
イスでアクセスポイント情報を検索できますが、読み書き
アクセスではリモートデバイスでアクセスポイントの設定
変更もできます。
3. [SNMP v3 User Definitions]フィールドの設定により(SNMP v3 が使用されて
いる場合)、SNMP v3 ユーザ定義の追加と設定を行います。
SNMP v3 ユーザ定義によって、管理情報への読み取り専用アクセスまたは読み
書きアクセスが適宜可能になります。
Add
[Add]をクリックして、SNMP v3 ユーザの新しいエント
リを作成します。
Delete
[Delete]を選択して、SNMP v3 ユーザのエントリを削除
します。
システム構成 4-33
Username
4.
ユーザ名を 31 文字以内の英数字文字列で指定します。
Security Level
[Security Level]セクションを使用して、セキュリティレ
ベルを "noAuth"(認証なし)、"AuthNoPriv"(暗号を使用し
ない認証)、"AuthPriv"(暗号を使用する認証)のいずれか
に指定します。
[NoAuth]設定では、ユーザのログイン認証または暗号化
が指定されません。
[AuthNoPriv]設定では、ログイン認証が必要となります
が、暗号化はされません。
[AuthPriv]設定では、ログイン認証が必要となり、DES
(Data Encryption Standard)が使用されます。
OID
[OID](Object Identifier)セクションを使用して、[All]の
設定を指定するか、またはカスタム OID を入力します。
[All]を選択すると、ユーザに MIB 内のすべての OID への
アクセス権が割り当てられます。[OID]フィールドでは、
ドット表記法による数値が使用されます。
Passwords
[Passwords]を選択すると、SNMP v3 ユーザの認証およ
びパスワード設定を指定する[Password Settings]画面
が表示されます。パスワードの最大文字数は、11 文字で
す。[Authentication Algorithm]ドロップダウンメニュー
を使用して、認証アルゴリズムとして[MD5]または
[SHA1]を指定します。[Privacy Algorithm]ドロップダウ
ンメニューを使用して、アルゴリズムに[DES]または
[AES-128bit]を指定します。
[SNMP Traps]画面と[SNMP Access]画面に同じユー
ザ名を入力すると、[SNMP Access]画面に入力するパス
ワードが[SNMP Traps]画面に入力するパスワードに
よって上書きされます。この問題を回避するには、両方の
画面で同じパスワードを入力する必要があります。
Access
[Access]プルダウンリストを使用して、ユーザの読み取
り専用(R)アクセスまたは読み書き(RW)アクセスを指
定します。読み取り専用アクセスではユーザによるアクセ
スポイント の情報検索が可能であり、読み書きアクセスで
はユーザによるアクセスポイント の設定変更が可能です。
SNMP 対応クライアントの情報を読み取り、オプションで変更することができる
ユーザを指定します。
4-34
AP-51xx Access Point プロダクトリファレンスガイド
SNMP Access
Control
5.
[SNMP Access Control]ボタンをクリックすると、
[SNMP Access Control]画面が表示されます。この画面
から、SNMP によって生成された情報の読み取ることので
きるユーザや、場合によっては SNMP 対応クライアントか
ら関連設定を変更できるユーザを指定します。
[SNMP Access Control]画面のアクセス制御リスト
(ACL)では、AP の SNMP インターフェースへのアクセス
の制限に IP(Internet Protocol:インターネットプロトコ
ル)アドレスが使用されます。ACL は、SNMP v3 ユーザ定
義および SNMP v1/v2c コミュニティ定義の両方に適用され
ます。
SNMP ユーザアクセスおよび変更の権限設定については、
「4.5.1 SNMP アクセス制御の設定」を参照してください。
SNMP v3 ユーザ定義を設定している場合は、SNMP v3 エンジン ID を設定しま
す。
AP-51xx SNMP v3 [AP-51XX SNMP v3 Engine ID]フィールドでは、アクセ
Engine ID
スポイントの個別の SNMP v3 エンジン ID が一覧表示され
ます。この ID は、SNMP v3 でトラップ、応答、またはレ
ポートのソースとして使用されます。また、この ID は、
get、getnext、getbulk、set、または inform コマンドを送信
する場合の宛先 ID として使用されます。
6. [Apply]をクリックして、[SNMP Access]画面で行った変更内容を保存しま
す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす
べての変更内容が失われます。
7. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[SNMP Access]画面に表示される設定情報が、
前回保存したときの構成に戻ります。
8. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
SNMP の設定の追加情報については、次のセクションを参照してください。
•
•
•
•
SNMP アクセス制御の設定
SNMP トラップの有効化
特定の SNMP トラップの設定
SNMP RF トラップしきい値の設定
システム構成 4-35
4.5.1 SNMP アクセス制御の設定
[SNMP Access Control]画面([SNMP Access]画面から起動)を使用して、SNMP に
よって生成された情報を読み取ることのできるユーザや、場合によっては SNMP 対応ク
ライアントから関連設定を変更できるユーザを指定します。
[SNMP Access Control]画面のアクセス制御リスト(ACL)を使用して、アクセスポイン
トの SNMP インターフェースにアクセスできるユーザをインターネットプロトコル(IP)
アドレスで制限します。
注
ACL は、[SNMP Access]画面の SNMP v3 ユーザ定義および
SNMP v1/v2c コミュニティ定義の両方に適用されます。
アクセスポイントの SNMP ユーザアクセス制御を構成するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、
[System Configuration]→[SNMP
Access]の順に選択します。[SNMP Access]画面の[SNMP Access Control]
ボタンをクリックします。
2. [SNMP Access Control]画面を設定して、SNMP アクセス権を付与するユーザの
IP アドレスを追加します。
4-36
AP-51xx Access Point プロダクトリファレンスガイド
Access Control List [Start IP]と[End IP]のアドレスを入力して(数値の IP
アドレスのみ。DNS 名はサポートされていません)、アク
セスポイントの SNMP インターフェースへのアクセスを許
可するユーザの範囲を指定します。コミュニティ定義の読
み取り / 書き込みをたとえば管理者のみに制限するように、
SNMP 対応クライアントを設定できます。
1 台の SNMP ユーザのみを指定する場合は、そのアドレス
を[Starting IP Address]列のみを指定します。SNMP ユー
ザのアドレス範囲を指定する場合は、
[Starting IP Address]
と[Ending IP Address]の両方の列を使用します。
ACL に単一の IP アドレスを追加するには、[Start IP]およ
び[End IP]フィールドに同じ IP アドレスを入力します。
すべての認証ユーザの IP アドレスからの SNMP インター
フェースへのアクセスを許可するには、ACL を空白のまま
にしておきます。
Add
[Add]をクリックして、新しい ACL エントリを作成しま
す。
Edit
[Edit]をクリックして、既存の ACL エントリを修正しま
す。
Delete
[Delete]をクリックして、1 人以上の SNMP ユーザの選
択された ACL エントリを削除します。
OK
[OK]をクリックして、[SNMP Access]画面に戻ります。
[SNMP Access]画面内の[Apply]をクリックして、
[SNMP Access Control]画面で行った変更内容を保存しま
す。
Cancel
[Cancel]をクリックして、[SNMP Access Control]画面
で行った変更内容を取り消します。これにより、この画面
のすべての設定情報が、前回保存したときの構成に戻りま
す。
4.5.2 SNMP トラップの有効化
SNMP には、トラップ状態の発生を管理者に通知するトラップ送信機能があります。ト
ラップとは、トラップを送信するネットワークデバイスまたは SNMP エージェントに関
するデータを含むネットワークパケットのことです。SNMP 管理アプリケーションはこ
れらのパケットを受信して解釈できます。また、オプションとして対応アクションを実
行することもできます。SNMP トラップの生成は、トラップごとにプログラムできます。
[SNMP Traps Configuration]画面を使用して各トラップを有効にし、この情報をレ
ポートするための適切な設定を行います。トラップ設定は、生成されたトラップを受信
するネットワーク機器によって異なります。SNMP v1/v2c および v3 トラップ設定は独立
システム構成 4-37
して機能します。SNMP が混在している環境では、生成されたトラップは SNMP v1/v2c
と v3 の両方の設定を使用して送信できます。
アクセスポイントで SNMP トラップを設定するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、
[System Configuration]→[SNMP
Access]→[SNMP Trap Configuration]の順に選択します。
2. [SNMP v1/v2c Trap Configuration]フィールドを設定して(SNMP v1/v2c ト
ラップを使用する場合)、次の項目を変更します。
Add
[Add]をクリックして、新しい SNMP v1/v2c トラップ設
定エントリを作成します。
Delete
[Delete]をクリックして、選択した SNMP v1/v2c トラッ
プ設定エントリを削除します。
Destination IP
アクセスポイントの SNMP エージェントが送信するトラッ
プを受信するための宛先 IP アドレス(DNS 名ではなく数
値)を指定します。
4-38
AP-51xx Access Point プロダクトリファレンスガイド
Port
トラップを受信する宛先 UDP(User Datagram Protocol)
ポートを指定します。デフォルトは 162 です。
Community
トラップを受信する SNMP 対応クライアントに固有のコ
ミュニティ名を入力します。
SNMP Version
[SNMP Version]ドロップダウンメニューを使用してバー
ジョン 1 または 2 を指定します。
一部の SNMP クライアントでは、SNMP v1 トラップのみ
がサポートされています。また、SNMP v2 トラップのみ、
または両方がサポートされているクライアントもあります。
クライアントがサポートする適切なバージョンを指定して
ください。
3. [SNMP v3 Trap Configuration]フィールドを設定して(SNMP v3 トラップが使
用されている場合)、次の項目を変更します。
Add
[Add]をクリックして、新しい SNMP v3 トラップ設定エ
ントリを作成します。
Delete
[Delete]を選択して、SNMP v3 ユーザのエントリを削除
します。
Destination IP
アクセスポイントの SNMP エージェントが送信するトラッ
プを受信するための宛先 IP アドレス(DNS 名ではなく数
値)を指定します。
Port
トラップを受信する宛先 UDP(User Datagram Protocol)
ポートを指定します。
Username
トラップを受信する SNMP 対応クライアントに固有のユー
ザ名を入力します。
Security Level
[Security Level]ドロップダウンメニューを使用して、セ
キュリティレベルを "noAuth"(認証なし)、"AuthNoPriv"
(暗号を使用しない認証)、"AuthPriv"(暗号を使用する認
証)のいずれかに指定します。
[NoAuth]設定では、ユーザのログイン認証または暗号化
が指定されません。[AuthNoPriv]設定では、ログイン認
証が必要となりますが、暗号化はされません。[AuthPriv]
設定では、ログイン認証が必要となり、DES(Data
Encryption Standard)が使用されます。
システム構成 4-39
Passwords
[Passwords]を選択すると、SNMP v3 ユーザの認証およ
びパスワード設定を指定する[Password Settings]画面
が表示されます。パスワードの最大文字数は、11 文字で
す。[Authentication Algorithm]ドロップダウンメニュー
を使用して、認証アルゴリズムとして[MD5]または
[SHA1]を指定します。[Privacy Algorithm]ドロップダウ
ンメニューを使用して、アルゴリズムに[DES]または
[AES-128bit]を指定します。
[SNMP Traps]画面と[SNMP Access]画面に同じユーザ
名を入力すると、[SNMP Access]画面に入力するパス
ワードが[SNMP Traps]画面に入力するパスワードに
よって上書きされてしまいます。この問題を回避するには、
両方の画面で同じパスワードを入力する必要があります。
4. [Apply]をクリックして、[SNMP Trap Configuration]画面で行った変更内容を
保存します。[Apply]ボタンをクリックしないで画面を終了すると、すべての変
更内容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[SNMP Trap Configuration]画面に表示される設
定情報が、前回保存したときの構成に戻ります。
6. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
4.5.3 特定の SNMP トラップの設定
[SNMP Traps]画面を使用して、アクセスポイントで特定のトラップを有効にします。
トラップを定義して、アクセスポイントの範囲領域内で動作している未認証のデバイス
を把握することをお勧めします。トラップ設定は、生成されたトラップを受信するネッ
トワーク機器によって異なります。SNMP v1/v2c および v3 トラップ設定は独立して機能
します。SNMP が混在している環境では、トラップは SNMP v1/v2c と v3 の両方の設定を
使用して送信できます。アクセスポイントで特定の SNMP トラップを設定するには、次
の手順を実行します。
1.
メニューツリーから、[System Configuration]→[SNMP Access]→
[SNMP Traps]の順に選択します。
4-40
AP-51xx Access Point プロダクトリファレンスガイド
2. [MU Traps]フィールドを設定して、MU の接続、MU の接続拒否、および MU
の認証拒否に用いるトラップを生成します。トラップを有効にすると、トラップ
条件が存在しなくなるまでトラップが 10 秒ごとに送信されます。
MU associated
MU がアクセスポイントの WLAN のいずれかに接続された
場合にトラップを生成します。
MU unassociated
MU とアクセスポイントの WLAN のいずれかとの接続が解
除(削除)された場合にトラップを生成します。
MU denied
association
MU とアクセスポイント WLAN との接続が拒否された場合
にトラップを生成します。WLAN に対する MU が最大数を
超過した場合、または MU がアクセスポイントのアクセス
制御リスト(ACL)に違反した場合に発生します。
MU denied
authentication
MU が AP の WLAN のいずれかで認証拒否された場合にト
ラップを生成します。MU が WLAN の正しくない認証タイ
プに対して設定されているか、鍵やパスワードが正しくな
い場合に発生します。
システム構成 4-41
3. [SNMP Traps]フィールドの設定により、SNMP 対応 MU が認証権限を拒否さ
れた場合や ACL に違反している場合にトラップを生成します。トラップを有効
にすると、トラップ条件が存在しなくなるまでトラップが 5 秒ごとに送信されま
す。
SNMP
authentication
failures
SNMP 対応のクライアントがアクセスポイントの SNMP 管
理機能やデータへのアクセスを拒否された場合にトラップ
を生成します。これは、ログインが不正であるか、または
ユーザ資格情報が欠落していたり不正である場合に発生し
ます。
SNMP ACL violation アクセス制御リスト(ACL)に違反しているため、SNMP
クライアントが SNMP 管理機能やデータにアクセスできな
い場合にトラップを生成します。これは、[SNMP Access
Control]画面に入力した IP アドレスが欠落していたり、
このアドレスが不正な場合に発生します。
4. [Network Traps]フィールドの設定により、アクセスポイントのリンク状態が
変化した場合や AP のファイアウォールが DOS 攻撃を検出した場合にトラップ
を生成します。
Physical port status アクセスポイントで状態が変化した場合にトラップを生成
change
します。アクセスポイントとこれに接続されているデバイ
スとのリンクが失われると、物理ポートの状態が変化しま
す。
DynDNS Update
ドメイン名情報がそれと関連付けられている IP アドレスの
修正により更新された場合は必ずトラップを生成します。
Denial of service
(DOS) attempts
アクセスポイントのファイアウォールによってサービス拒
否(DOS)攻撃が検出された場合にトラップを生成しま
す。攻撃が中止されるまで、指定された間隔で新しいト
ラップが送信されます。
Send trap every
サービス拒否攻撃が中止されるまでアクセスポイントが生
成するトラップの間隔を秒単位で定義します。デフォルト
は 10 秒です。
5. [System Traps]フィールドを設定して、アクセスポイントが伝送時に再初期化
する場合や構成ファイルを保存する場合にトラップを生成します。トラップを有
効にすると、トラップ条件が存在しなくなるまでトラップが 5 秒ごとに送信され
ます。
4-42
AP-51xx Access Point プロダクトリファレンスガイド
System Cold Start
アクセスポイントが伝送時に再初期化する場合にトラップ
を生成します。SNMP エージェントの構成またはプロトコ
ルエンティティの実装が変更される可能性があります。
Configuration
Changes
アクセスポイントの構成ファイルの変更内容が保存される
場合にトラップを生成します。
Rogue AP Detection アクセスポイントによって不正 AP が検出された場合にト
ラップを生成します。
AP Radar Detection レーダー検出の形式を使用して AP が検出された場合にト
ラップを生成します。
WPA Counter
Measure
WPA の鍵交換メカニズムに対して攻撃が検出された場合
に、トラップを生成します。
MU Hotspot Status
MU ホットスポットメンバーの状態の変更が検出された場
合にトラップを生成します。
VLAN
VLAN の状態の変更が検出されたときにトラップを生成し
ます。
LAN Monitor
VLAN 監視状態の変更が検出されたときにトラップを生成
します。
6. [Set All Traps]フィールドでは、[SNMP Traps]画面内にリストされている全
トラップを一括して有効化 / 無効化できます。
Enable All
このボタンをクリックすると、[SNMP Traps]画面で定義
されている全トラップが一括して有効化されます。変更を
適用すると、リストされている各イベントの発生時にト
ラップが生成されます。
Disable All
このボタンをクリックすると、[SNMP Traps]画面で定義
されている全トラップが一括して無効化されます。変更を
適用すると、リストされているどのイベントの発生時にも
トラップは生成されません。
7. [Apply]をクリックして、[SNMP Traps]画面で行った変更内容を保存します。
[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったすべて
の変更内容が失われます。
8. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、
[SNMP Traps]画面に表示される設定情報が、前
回保存したときの構成に戻ります。
システム構成 4-43
9.
アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
4.5.4 SNMP RF トラップしきい値の設定
RF アクティビティおよびアクセスポイントの無線機や接続された MU のパフォーマンス
を追跡する手段として、[SNMP RF Trap Threshold]画面を使用します。RF トラ
フィックが [SNMP RF Traps]画面の[RF Trap Thresholds]フィールドで定義した制
限を超過すると、SNMP RF トラップが送信されます。アクセスポイント、WLAN、選択
した無線機、および接続された MU のしきい値が表示されます。
アクセスポイントで特定の SNMP RF トラップを設定するには、次の手順を実行します。
1.
メニューツリーから、[System Configuration]→[SNMP Access]→
[SNMP Trap Thresholds]の順に選択します。
2. [RF Trap Thresholds]フィールドを設定して、SNMP トラップのデバイスしき
い値を定義します。
4-44
AP-51xx Access Point プロダクトリファレンスガイド
注 [Average Bit Speed]、
[% of Non-Unicast]
、[Average Signal]、
[Average Retries]
、[% Dropped]、および[% Undecryptable]は、
アクセスポイントの統計ではありません。
Pkts/s
Throughput
合計スループットの最大しきい値をパケット / 秒(pps)で
入力します。
合計スループットの最大しきい値をメガビット / 秒
(Mbps)で入力します。
Average Bit Speed
平均ビット速度の最小しきい値をメガビット / 秒(Mbps)
で入力します。
Average Signal
各デバイスの平均信号強度の最小しきい値を dBm で入力し
ます。
Average Retries
各デバイスの平均再試行回数の最大しきい値を設定します。
% Dropped
各デバイスの削除パケットの合計割合の最大しきい値を入
力します。削除パケットは、チャネル上の不良な RF 信号
または干渉によって発生することがあります。
% Undecryptable
各デバイスの復号化できないパケットの合計割合の最大し
きい値を定義します。破損パケット、不正 CRC チェック、
不完全パケットなどが原因で、パケットが復号化できなく
なることがあります。
Associated MUs
各デバイスに接続された MU の総数の最大しきい値を設定
します。
3. [Minimum Packets]フィールドを設定して、トラップ生成で使用する最小パ
ケットスループット値を定義します。
Minimum number of デバイスを通過する必要があるパケット数について、
packets required for SNMP レートトラップが送信されるまでの最小値を入力し
a trap to fire
ます。このフィールドの最小設定として、デフォルト設定
値を 1000 にすることをお勧めします。
4. [Apply]をクリックして、[SNMP RF Traps]画面で行った変更内容を保存しま
す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす
べての変更内容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、
[SNMP RF Traps]画面に表示される設定情報が、
前回保存したときの構成に戻ります。
システム構成 4-45
6.
アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
4.6 NTP(Network Time Protocol)の設定
NTP(Network Time Protocol)は、アクセスポイントが管理するネットワーク環境におけ
る時刻とネットワーククロックの同期を管理します。NTP は、クライアント / サーバ実
装です。アクセスポイント(NTP クライアント)は、定期的にマスタクロック(NTP
サーバ)と同期をとります。たとえば、アクセスポイントが指定の NTP サーバから
07:04:59 という時刻を読み取ると、クロックが 07:04:59 にリセットされます。
アクセスポイントのネットワーク環境で時刻を同期させることをお勧めします。
Kerberos 認証を使用するサイトでは、時刻同期が必要となります。[Date and Time
Settings]画面を使用して NTP を有効にし、利用可能な NTP サーバの IP アドレスと
ポートを指定します。
注
!
最初にアクセスポイントに接続する場合、現在時刻は正確に設
定されていません。アクセスポイントが正しい時刻を得られる
ようにサーバを設定するか、手動で正しい時刻を設定するまで、
アクセスポイントにはデフォルト時刻として 1970-01-01 00:00:00
が表示されます。
注意 時間ベースの Radius 認証機能を使用してアクセスポイントの
ユーザ権限を認証する場合は、[Date and Time Settings]画面
の[Time Zone]フィールドで「UTC」が選択されていること
を確認してください。UTC が選択されていないと、時間ベース
の認証は正しく機能しません。時間ベースの Radius 認証の設定
については、
「6.14.5 グループ単位でのユーザアクセス許可の定義」を参照
してください。
アクセスポイントでクロック同期を管理するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[System Configuration]→[Date/
Time]の順に選択します。
4-46
AP-51xx Access Point プロダクトリファレンスガイド
2. [Current Time]フィールドで、[Refresh]ボタンをクリックして、ユーザに
よって表示された画面の時刻を更新します。
[Current Time]フィールドに、アクセスポイントのシステムクロックに基づく現
在時刻が表示されます。NTP が無効の場合、または使用可能なサーバがない場
合、システム時刻にはアクセスポイントの稼働時間が表示されます。稼動時間は
1970-01-01 00:00:00 を始点に時刻と日付が進みます。
3. [Set Date/Time]ボタンを選択して、[Manual Date/Time Setting]画面を表示
します。
この画面から、ユーザは手動でアクセスポイントのシステム時刻を入力すること
ができます。時刻の入力フォーマットは、年 - 月 - 日 HH:MM:SS です。
このオプションは、[Enable NTP]チェックボックスが選択されている場合は無
効になるため、アクセスポイントのシステム時刻を定義する二次的な手段と考え
てください。
4. [Manual Date/Time Setting]画面を使ってアクセスポイントのシステム時刻を定
義する場合は、
[Time Zone]フィールドを参照して、
[Manual Date/Time Setting]
画面に入力された情報の補足に使用する時刻を選択します。
システム構成 4-47
!
5.
注意 時間ベースの Radius 認証機能を使用してアクセスポイントの
ユーザ権限を認証する場合は、[Time Zone]フィールドで
「UTC」が選択されていることを確認してください。UTC が選
択されていないと、時間ベースの認証は正しく機能しません。
時間ベースの Radius 認証の設定については、「6.14.5 グルー
プ単位でのユーザアクセス許可の定義」を参照してください。
NTP サーバを使ってアクセスポイントのシステム時刻を設定する場合は、[NTP
Server Configuration]フィールドを設定して、アクセスポイントのネットワー
ク時刻を得るために必要なサーバのネットワークアドレス情報を定義します。
Enable NTP on AP- [Enable NTP on AP-51XX]チェックボックスを選択して、
51XX
アクセスポイントと 1 台以上の指定した NTP サーバとの接
続を許可します。このチェックボックスが選択しない限り、
優先 NTP サーバ、1 番目の代替 NTP サーバ、2 番目の代替
NTP サーバを定義することはできません。
Kerberos が使用されておらず、時刻同期が必要でない場合
は、このオプションを無効にします(チェックボックスの
チェックを解除します)。
Preferred Time
Server
プライマリ NTP サーバの IP アドレス(DNS 名ではなく数
値)とポートを入力します。デフォルトのポート番号は
123 です。
First Alternate Time 必要に応じて、プライマリ NTP サーバを使用できない場合
Server
に時刻の同期に使用する代替 NTP サーバの IP アドレス
(DNS 名ではなく数値)とポートを指定します。
Second Alternate
Time Server
必要に応じて、時刻の同期を確実に維持できるように、別
の NTP サーバの IP アドレス(DNS 名ではなく数値)と
ポートを指定します。
Synchronization
Interval
アクセスポイントが使用する間隔を分単位で定義して、シ
ステム時刻と NTP サーバを同期させます。15 分から
65535 分までの同期間隔値を指定できます。Kerberos を使
用する実装では、15 分の同期間隔(デフォルト間隔)また
はそれより早い同期間隔を使用することをお勧めします。
6. [Apply]をクリックして、[Date and time Settings]画面で行った変更内容を保存
します。
[Apply]ボタンをクリックしないで画面を終了すると、この画面で行っ
たすべての変更内容が失われます。
4-48
AP-51xx Access Point プロダクトリファレンスガイド
必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Date and Time Settings]画面に表示される設定
情報が、前回保存したときの構成に戻ります。
8. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
7.
4.7 ロギング設定
アクセスポイントには、システムイベントを定期的に記録する機能があります。このシ
ステムイベントは、アクセスポイントのスループットやパフォーマンスを評価する場合
や、アクセスポイントが管理する LAN(Local Area Network)のトラブルシューティング
を行う場合に役立ちます。[Logging Configuration]画面を使用して、必要なロギング
レベル(標準 syslog レベル)を設定し、現在のアクセスポイントのシステムログを表示
または保存します。
アクセスポイントのイベントロギングを設定するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[System Configuration]→
[Logging Configuration]の順に選択します。
システム構成 4-49
2. [Log Options]フィールドを設定して、イベントログの保存、ログレベルの設
定、必要に応じて アクセスポイントのログの外部サーバへの移行を行います。
4-50
AP-51xx Access Point プロダクトリファレンスガイド
View Log
[View]をクリックして、アクセスポイントに保存されて
いるイベントのログを保存します。ログを保存する前に管
理者パスワードの入力を要求めるプロンプトが表示されま
す。パスワードの入力後、[Get File]をクリックして、
log.txt ファイルを開くための[開く]ボタンや log.txt ファ
イルを保存するための[保存]ボタンのあるダイアログを
表示します。[保存]をクリックして、ログファイルを保存
する場所を指定します。
ワードパッドを使用して、Microsoft Windows ベースのコン
ピュータで保存した log.txt ファイルを表示します。メモ帳
ではアクセスポイントのログファイルのフォーマットが適
切に表示されないため、ログファイルを表示する場合はメ
モ帳を使用しないでください。ログエントリはアクセスポ
イントには保存されません。AP の稼動中は、ログデータ
は一時的にメモリに置かれます。AP メモリは、AP が再起
動するたびに完全に消去されます。
Logging Level
[Logging Level]ドロップダウンメニューを使用して、シ
ステムイベントを追跡するためのログレベルを選択します。
8 つのロギングレベル(0 ~ 7)を使用できます。アクセス
ポイントのデフォルトのログレベルは[Log Level 6: Info]
です。標準の UNIX/LINUX syslog レベルは、次のとおりで
す。
0 - 緊急
1 - アラート
2 - クリティカル
3 - エラー
4 - 警告
5 - 通知
6 - 情報
7 - デバッグ
Enable logging to an アクセスポイントでは、イベントを外部 syslog(システム
external syslog
ログ)サーバに記録できます。[Enable logging to an
server
external syslog server]チェックボックスを選択すると、
サーバで syslog メッセージの受信を待機し、このメッセー
ジを表示するためにログに復号化できます。
Syslog server IP
address
[Enable logging to an external syslog server]チェック
ボックスを選択する場合は、syslog イベントを宛先にルー
ティングするために外部 syslog サーバの IP アドレス
(DNS 名ではなく数値)が必要となります。
システム構成 4-51
3. [Apply]をクリックして、[Logging Configuration]画面で行った変更内容を保存
します。
[Apply]ボタンをクリックしないで画面を終了すると、この画面で行っ
たすべての変更内容が失われます。
4. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Logging Configuration]画面に表示される設定
情報が、前回保存したときの構成に戻ります。
5. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
4.8 設定のインポート / エクスポート
アクセスポイント用のすべての構成設定は、別のアクセスポイントからテキストファイ
ル形式で取得できます。また、アクセスポイントのすべての設定は、別のアクセスポイ
ントにダウンロードできます。ファイルベースの設定機能を使用すれば、複数のアクセ
スポイントを使用する環境でのセットアップが大幅に迅速化します。
また、デフォルト構成を大きく変更したり、復元する前に現在の AP 構成を保存できま
す。アクセスポイントのすべてのオプションは、インポートしたファイルによって削除
されたり更新されたりします。したがって、インポートされた設定は、対象となるアク
セスポイントの設定とマージしたものではありません。エクスポートしたファイルは、
必要に応じて任意の文書エディタで編集できます。
注
必要に応じて[System Settings]画面を使用して、アクセスポ
イントのデフォルト設定を復元します。設定の復元の詳細につ
いては、「4.1 システム設定の構成」を参照してください。
エクスポート機能は、常に Admin User パスワードを暗号化してエクスポートします。イ
ンポート機能は、アクセスポイントが出荷時のデフォルト設定のままである場合のみ、
Admin パスワードをインポートします。アクセスポイントが出荷時のデフォルト設定で
はない場合、Admin User パスワードはインポートされません。
注
テキストファイルを手動で修正するとき、無線名、セキュリ
ティ名、MU ポリシー名などにスペースを使用する場合は、必ず
スペースとスペースの間に「\20」を挿入してください。たとえ
ば、「Second\20Floor\20Lab」とします。これはインポートされた
とき「Second Floor Lab」と表示されます。
4-52
AP-51xx Access Point プロダクトリファレンスガイド
!
注意 シングル無線モデルのアクセスポイントの設定は、デュアル無
線モデルのアクセスポイントにインポートもエクスポートもで
きません。逆に、デュアル無線モデルのアクセスポイントの設
定は、シングル無線モデルのアクセスポイントにインポートも
エクスポートもできません。
[Config Import/Export]画面を使用して、アクセスポイントの構成設定のインポートま
たはエクスポート処理を設定します。
!
!
注意 この 2.2 ベースラインに 1.1 ベースライン構成をインポートす
ると、802.1x EAP Radius 共有秘密パスワードは「symbol」に
なり、2.0 ベースラインに必要な「motorola」ではなくなりま
す。
共有秘密パスワードが「motorola」に変更されないと、共有秘
密が一致せず、MU 認証が失敗します。このパスワードはアク
セスポイントの Web UI では設定できません。変更には CLI を
使用する必要があります。アクセスポイントの CLI を使用して
共有秘密パスワードを変更する方法については、「
AP51xx>admin(network.wireless.security)> create」を参照して
ください。
注意 1.0 ベースライン構成ファイルは、1.1 バージョンのアクセスポ
イントにインポートしないでください。これと同様に、1.1
ベースライン構成ファイルは、1.0 バージョンのアクセスポイ
ントにインポートしないでください。異なるバージョンのアク
セスポイントに構成ファイルをインポートすると、1.1 バー
ジョンのアクセスポイントに追加された新機能が 1.0 バージョ
ンのアクセスポイントではサポートできないため、構成が壊れ
てしまいます。
インポートまたはエクスポートが可能なアクセスポイントの構成ファイルを作成するに
は、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、
[System Configuration]→[Config
Import/Export]の順に選択します。
システム構成 4-53
2. [FTP and TFTP Import/Export]フィールドを設定して、構成設定をインポート
またはエクスポートします。
Filename
FTP または TFTP サーバに書き込む構成ファイルの名前を
指定します。
FTP/TFTP Server
IP Address
構成ファイルのインポートまたはエクスポートの対象とな
る宛先 FTP または TFTP サーバの IP アドレス(DNS 名で
はなく数値)を入力します。
Filepath (optional)
対象の構成ファイルをインポートまたはエクスポートする
場合に使用するオプションのパス名を定義します。
FTP
設定をインポートまたはエクスポートするために FTP サー
バを使用している場合は、[FTP]ラジオボタンを選択しま
す。
TFTP
設定をインポートまたはエクスポートするために TFTP
サーバを使用している場合は、[TFTP]ラジオボタンを選
択します。
4-54
AP-51xx Access Point プロダクトリファレンスガイド
Username
FTP サーバにログインするときに使用するユーザ名を指定
します。ユーザ名は、TFTP サーバへのログインには必要
ありません。
Password
インポートまたはエクスポート処理のために FTP サーバに
アクセスするためのパスワードを定義します。
Import
Configuration
[Import Configuration]ボタンをクリックして、割り当て
られたファイル名およびログイン情報とともにサーバから
構成ファイルをインポートします。処理の完了後に変更を
有効にするには、管理者がアクセスポイントからログアウ
トすることが必要であることを示す確認ウィンドウが表示
されます。[Yes]をクリックすると、処理が続行されま
す。[No]をクリックすると、構成ファイルのインポート
がキャンセルされます。
Export
Configuration
[Export Configuration]ボタンをクリックして、割り当て
られたファイル名およびログイン情報とともにサーバから
構成ファイルをエクスポートします。IP モードが DHCP
Client に設定されている場合、IP アドレス情報はエクス
ポートされません(LAN1、LAN2、WAN のどのポートも同
様)。LAN1 と LAN2 の場合、IP モードが固定または DHCP
サーバに設定されている場合のみ、IP アドレス情報がエク
スポートされます。WAN ポートでは、
[This interface is a
DHCP Client]チェックボックスが選択されていない場合
にのみ、IP アドレス情報がエクスポートされます。これら
の設定の詳細については、「5.1 LAN インターフェースの
設定」と「5.2 WAN 設定の構成」を参照してください。
処理の完了後に変更を有効にするには、管理者がアクセス
ポイントからログアウトする必要があることを示す確認
ウィンドウが表示されます。[Yes]をクリックすると、処
理が続行されます。[No]をクリックすると、構成ファイ
ルのエクスポートがキャンセルされます。
3. [HTTP Import/Export]フィールドを設定し、HTTP を使用してアクセスポイン
トの構成設定をインポートまたはエクスポートします。
!
注意 HTTP ダウンロード(エクスポート)を正常に行うには、ポッ
プアップメッセージを無効にする必要があります。
Upload and Apply A [Upload and Apply A Configuration File]ボタンをクリッ
Configuration File
クし、HTTP を使用してこのアクセスポイントに構成ファ
イルをアップロードします。
システム構成 4-55
Download
Configuration File
[Download Configuration File]ボタンをクリックし、
HTTP を使用してこのアクセスポイントの構成ファイルを
ダウンロードします。
4. [Status]フィールドを使用して、インポートまたはエクスポート処理が完了し
たかを評価します。
Status
(ウィンドウのいずれかのボタンをクリックして)処理を実
行した後、[Status]フィールドを使用して、インポートま
たはエクスポート処理の成否について進行インジケータお
よびメッセージを確認します。出力される可能性がある状
態メッセージは、次のとおりです。
ambiguous input before marker:line <number>
unknown input before marker:line <number>
ignored input after marker:line <number>
additional input required after marker:line <number>
invalid input length:line <number>
error reading input:line <number>
import file from incompatible hardware type:line <number>
[0] Import operation done
[1] Export operation done
[2] Import operation failed
[3] Export operation failed
[4] File transfer in progress
[5] File transfer failed
[6] File transfer done
Auto cfg update:Error in applying config
Auto cfg update:Error in getting config file
Auto cfg update:Aborting due to fw update failure
一部のメッセージの終わりに表示される <number> の値は、
エラーまたは不明確な入力が検出された構成ファイルの行
に関連しています。
!
注意 構成ファイルをインポートしているときにエラーが発生した場
合、解析メッセージによってエラーが発生した行番号が表示さ
れます。エラーの場合を除いて、設定はインポートされます。
したがって、無効な設定をインポートする可能性があります。
エラーが発生しないインポートが行われるまで、問題を修正し
てインポート処理を繰り返す必要があります。
4-56
AP-51xx Access Point プロダクトリファレンスガイド
注
構成ファイルをインポートする場合、CLI の使用をお勧めしま
す。CLI でインポート中にエラーが発生すると、エラーが一度に
すべて表示されるので問題解決が容易です。アクセスポイント
の GUI では、エラーが一つずつ表示されるので、問題解決の処
理に時間がかかってしまう場合があります。
注
構成のインポート中に「xxxxxbytes loaded」ステータスメッセー
ジが表示された場合、ファイルは正常にダウンロードされてい
ます。「Incompatible Hardware Type Error」エラーメッセージが表
示された場合は、インポート側とエクスポート側のデバイス間
にハードウェア互換性の問題があるため、構成は適用されてい
ません。
5. [Apply]をクリックして、ファイル名とサーバの IP 情報を保存します。
[Apply]ボタンではインポートまたはエクスポート処理は実行されず、入力した
設定の保存のみが行われます。
6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Config Import/Export]画面に表示される設定情
報が、前回保存したときの構成に戻ります。
7. アクセスポイント Motorola Access Point アプレットを安全に終了するには、
[Logout]をクリックします。アプレットの終了前に、ログアウトを確認するプ
ロンプトが表示されます。
注
既存の AP-4131 を AP-5131 または AP-5181 に置き換えた場合に
ついては、「B.3 AP-4131 の AP-5131 または AP-5181 への置き換
え」を参照してください。
4.9 デバイスファームウェアの更新
Motorola では、定期的にアクセスポイントデバイスファームウェアの更新バージョンを
Motorola Web サイトで公開しています。
[System Settings]画面(「4.1 システム設定の
構成」を参照)に表示されるアクセスポイントファームウェアのバージョンが Web サイ
トで公開されているバージョンより古い場合は、アクセスポイントの機能を最大限に活
用できるように最新バージョンに更新することをお勧めします。
アクセスポイントの自動更新機能は、アクセスポイントをリセットしたときやアクセス
ポイントが DHCP 要求を開始したとき、アクセスポイントのファームウェアと構成ファ
イルを自動的に更新します。
サーバにあるファームウェアファイルのバージョンが、アクセスポイントで実行されて
いるファームウェアのバージョンと異なることが検出されると、そのたびにファーム
システム構成 4-57
ウェアが自動更新されます。サーバ上の構成ファイルの名前がこれより前にアクセスポ
イントにロードされた構成ファイルの名前と異なるとき、またはサーバ上の構成ファイ
ルのバージョンがアクセスポイントで現在使用中の構成ファイルのバージョンと異なる
とき、構成ファイルは自動更新されます。
そのほか、構成のバージョンは必要に応じて構成を適用するためにテキストファイルで
手動変更できます。構成ファイルにあるパラメータ名は「cfg-version-1.1-01」です。
アクセスポイントでは、比較を行うときに 3 番目のハイフンの後の 2 文字(01)しか
チェックしません。アクセスポイントの構成を更新するには、最後の 2 文字を変更しま
す。この 2 文字には英数字を使用できます。
新しいバージョンのファームウェアへのアップグレードは 2 段階のプロセスからなり、
同じアップグレードの手順を 2 回繰り返す必要があります。最初のアップグレードで
ブートローダが変更され、2 回目のアップグレードでファームウェアが実際に更新され
ます。以降のアップグレードは、1 回のダウンロードで済みます。自動更新を使用する
と、アクセスポイントはアップグレード時に 2 回自動更新されます。
アクセスポイントの新しいファームウェアベースラインにアップグレードする場合、以
前の(旧バージョンの)ファームウェアの構成は保持されません。アップグレードを行
う前に、バックアップのために 1.0 構成をエクスポートしておくことをお勧めします。
旧バージョンのファームウェアにダウングレードすると、すべての構成設定が失われ、
アクセスポイントは旧バージョンの出荷時のデフォルト設定に戻ります。
!
注意 旧バージョンのファームウェアにダウングレードする場合、
ファームウェアのダウンロードを手動で行っているか、自動ダ
ウンロード機能を使っているかにかかわらず、アクセスポイン
トは自動的に旧バージョンのデフォルト設定に戻ります。自動
ダウンロード機能を使うと、構成ファイルを同時にダウンロー
ドできますが、ファームウェアが旧バージョンのデフォルト設
定に戻されるため、構成ファイルが無視されてしまいます。
注
AP-5181 は 1.1.1.0 より前のバージョンのファームウェアをサ
ポートしていません。
Windows DHCP および Linux BootP サーバの構成をどちらも含む更新シナリオの詳細につ
いては、
「B.1 DHCP または Linux BootP サーバを使用した自動更新の設定」を参照して
ください。
4-58
AP-51xx Access Point プロダクトリファレンスガイド
!
注意 GUI または CLI のどちらかを使ってアクセスポイントのファー
ムウェアバージョンを変更すると、ロードまたは署名された
CA 証明書が失われます。証明書が正常にロードされた後、
ファームウェアの更新後の可用性を確保するため、証明書を安
全な場所にエクスポートします。
アクセスポイントのファームウェアを出荷時のデフォルト状態
に復元する場合は、その前に、証明書ファイルをエクスポート
しておく必要があります。更新されたファームウェアのインス
トール後、エクスポートしておいたファイルをインポートして
戻してください。アクセスポイントの CLI を使用して、アクセ
スポイントの設定をインポートおよびエクスポートする方法に
ついては、「AP51xx>admin(system.cmgr)> impcert」(P.8-182)
と「AP51xx>admin(system.cmgr)> expcert」(P.8-181)を参照
してください。
ファームウェアの更新が必要な場合は、[Firmware Update]画面を使用してファイル名
を指定し、ファームウェア更新用のファイルの場所を定義します。
注
!
更新を実行するには、ファームウェアファイルが FTP または
TFTP サイトから入手できる状態にある必要があります。
注意 ファームウェアを更新する前に、アクセスポイントの設定のコ
ピーを必ずエクスポートしてください。
アクセスポイントでファームウェアを更新するには、次の手順を実行します。
1.
ファームウェアを更新した後に最新の設定を使用できるように、ファームウェア
を更新する場合は事前に アクセスポイントの現在の構成設定をエクスポートし
ます。
アクセスポイントの現在の設定をエクスポートし、ファームウェアを更新した後
にこの設定を使用できるようにする方法については、「4.8 設定のインポート /
エクスポート」を参照してください。
2. アクセスポイントのメニューツリーから、[System Configuration]→
[Firmware Update]の順に選択します。
システム構成 4-59
3. [DHCP Options]チェックボックスを設定して、ファームウェアや構成ファイ
ルの自動更新を有効または無効にします。
DHCP オプションは、Motorola 社の無線製品を自動アップデートする場合に使用
します。アクセスポイントで使用可能な 2 つのオプションは次のとおりです。
• Enable Automatic Firmware Update
• Enable Automatic Configuration Update
どちらの DHCP オプションもデフォルトで有効になっています。
これらのオプションは、アクセスポイントで新規ファームウェアおよび構成ファ
イルを更新する場合に使用できます。DHCP または BootP サーバを自動アップグ
レード用に設定する方法の詳細については、「B 事例」を参照してください。
更新は、アクセスポイントの自動更新要求に最初に応答したサーバに応じて、
LAN または WAN ポートを介して行われます。
4-60
AP-51xx Access Point プロダクトリファレンスガイド
!
Enable Automatic
Firmware Update
このチェックボックスを有効にすると、ファームウェアは、
サーバにあるファームウェアファイルのバージョンがアク
セスポイントで実行されているファームウェアのバージョ
ンと異なることが検出されるたびに自動更新されます。
ファームウェアの更新は、アクセスポイントがリセットさ
れた場合や DHCP 要求を実行した場合にのみ行われます。
この機能は、DHCP または BootP サーバで設定した DHCP/
BootP オプションと組み合わせて使用します。詳細につい
ては、「B 事例」を参照してください。
このチェックボックスが無効になっている場合は、ファー
ムウェアの更新を手動で行う必要があります。
Enable Automatic
Configuration
Update
このチェックボックスを選択すると、サーバにある構成
ファイルの名前がアクセスポイントにロードされた構成
ファイルの名前と異なることが検出されたとき、または
サーバにある構成ファイルのバージョンがアクセスポイン
トにロードされた構成ファイルのバージョンと異なること
が検出されたときに構成が自動更新されます。構成の更新
は、アクセスポイントがリセットされた場合や DHCP 要求
を実行した場合にのみ行われます。
この機能は、DHCP または BootP サーバで設定した DHCP/
BootP オプションと組み合わせて使用します。詳細につい
ては、「B 事例」を参照してください。
このチェックボックスが無効になっている場合は、構成の
更新を手動で行う必要があります。
注意 BootP で bf オプションを指定できるように設定した Linux サー
バを使用している場合には、[Enable Automatic Firmware
Update]オプションと[Enable Automatic Configuration
Update]オプションの両方が選択されていない限り、ファーム
ウェアは自動更新されません。[Enable Automatic
Configuration Update]オプションが無効になっている場合、
アクセスポイントは構成ファイルをダウンロードしません。構
成ファイルがなければ、アクセスポイントは、ファームウェア
の更新を開始するために必要なファームウェアのファイル名を
解析できません。
アクセスポイントを手動で更新する場合、必要に応じて[Update Firmware]
フィールドを設定し、更新するファームウェアのファイル名とアップロード先を
設定します。
4. [Filename]フィールドで、対象ファームウェアファイルの名前を指定します。
システム構成 4-61
対象ファームウェアファイルがディレクトリに存在している場合は、
[Filepath(optional)]フィールドでファイルの完全パスを指定します。
6. 更新で使用する FTP または TFTP サーバの IP アドレスを入力します。数値の IP
アドレス名のみがサポートされており、DNS は使用できません。
7. [FTP]ボタンまたは[TFTP]ボタンを選択して、ファームウェアファイルが
FTP サーバまたは TFTP サーバのどちらに存在しているかを定義します。
8. FTP または TFTP の次のパラメータを設定します。
• [Username]- FTP サーバログインのユーザ名を指定します。
• [Password]- FTP サーバログインのパスワードを指定します。デフォル
ト値は、motorola となります。空白のパスワードはサポートされていませ
ん。
5.
注
ファームウェア更新を実行する前に、[Apply]をクリックして
設定内容を保存します。ファームウェア更新の進行中は アクセ
スポイントのユーザインターフェースを操作することはできま
せん。
9. [Perform Update] ボタンをクリックして、更新を開始します。ファームウェア
の更新を確認すると、AP が再起動されて更新が完了します。
注
リブートのインターフェースに GUI と CLI のどちらを使用して
いるかにかかわらず、デバイスのファームウェアを正しく更新
するにはアクセスポイントのリブート処理を完了する必要があ
ります。
10. AP が再起動した後、[Firmware Update]画面に戻ります。[Status]フィールド
を確認して、ファームウェア更新が正常に完了したかどうかを確認します。エ
ラーが発生した場合は、次のエラーメッセージのいずれかが表示されます。
FAIL:auto fw update check
FAIL:network activity time out
FAIL:firmware check
FAIL:exceed memory limit
FAIL:authentication
FAIL:connection time out
FAIL:control channel error
FAIL:data channel error
FAIL:channel closed unexpected
FAIL:establish data channel
4-62
AP-51xx Access Point プロダクトリファレンスガイド
FAIL:accept data channel
FAIL:user interrupted
FAIL:no valid interface found
FAIL:conflict ip address
FAIL:command exchange time out
FAIL:invalid subnet number
11. アクセスポイントの設定がファームウェアの更新前と同じであることを確認して
ください。同じでない場合は、設定を元に戻します。アクセスポイントへの設定
のエクスポートについては、「4.8 設定のインポート / エクスポート」を参照し
てください。
12.[Apply]をクリックして、[Firmware Update]画面に入力したファイル名とファ
イルパス情報を保存します。[Apply]ボタンではファームウェアは実行されず、
入力した更新設定の保存のみが行われます。
13. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Firmware Update]画面に表示される設定情報
が、前回保存したときの構成に戻ります。
14. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
4.9.1 アップグレード / ダウングレードの注意事項
アクセスポイントの設定を 1.0.0.0-XX(または、1.0.1.0-XX)と 1.1.0.0-XX ベースライン
の間でアップグレードまたはダウングレードする場合は、アップグレード / ダウング
レード後にいくつかの機能が利用できなくなるため、以下の点について留意する必要が
あります。
!
•
•
注意 アクセスポイントの構成をアップグレード / ダウングレードす
る前に、アクセスポイントの現在の構成を安全な場所にエクス
ポートしてください。アップグレード / ダウングレード処理の
最中にエラーが発生する場合に備えて、構成をいつでも利用可
能な状態にしておくことをお勧めします。
1.1.1/1.1 から 1.0 へダウングレードする場合は、アクセスポイントはデフォルト
値に設定されます。
1.1/1.1.0 から 1.0.x.x にダウングレードした後は、LAN2 にマップされた WLAN は
引き続き利用することができますが、今度は LAN1 上でしか利用できなくなって
います。再度アップグレードすると、以前 LAN2 上で利用可能だった WLAN が
再び LAN2 にマップされます。
システム構成 4-63
•
•
•
1.0.0.0-XX ベースラインにダウングレードして、出荷時のデフォルト設定復元機
能を実行した場合は、1.0.0.0-XX のデフォルト値のみが出荷時のデフォルト値に
復元されます。アクセスポイントで 1.1.0.0-xx ファームウェアが実行されている
場合は、1.1/1.1.1 に特有の機能セットだけが出荷時のデフォルト値に復元されま
す。
AP-5181 モデルのアクセスポイントは、1.1.1.0 より前のファームウェアをサポー
トしていません。
アクセスポイントのファームウェアのアップグレード / ダウングレードを行う前
に、CA 証明書または自己証明書のどちらかを安全な場所にエクスポートしてく
ださい。証明書が保存されていない場合には、アップグレード / ダウングレード
後にその証明書は破棄され、利用できなくなってしまいます。証明書が破棄され
た場合、新しい証明書を要求しなければなりません。
注
•
既存の AP-4131 を AP-5131 または AP-5181 に置き換えた場合に
ついては、「B.3 AP-4131 の AP-5131 または AP-5181 への置き換
え」を参照してください。
v1.0.x.x から 1.1.x.x/1.1.1 へのアップグレードは 2 段階のプロセスからなり、同じ
アップグレードの手順を 2 回繰り返す必要があります。最初のアップグレードで
ブートローダが変更され、2 回目のアップグレードでファームウェアが変更され
ます。以降のアップグレードは、1 回のダウンロードで済みます。自動更新を使
用すると、アクセスポイントはアップグレード時に 2 回自動更新されます。v1.0
から v1.1/v1.1.1 へアップグレードした場合、既存の設定は保持されます。アップ
グレードを行う前に、バックアップのために 1.0 構成をエクスポートしておくこ
とをお勧めします。v1.1.1/v1.1 から v1.0 にダウングレードすると、すべての構成
設定が失われ、アクセスポイントは出荷時の設定に戻ります。
4-64
AP-51xx Access Point プロダクトリファレンスガイド
5
ネットワーク管理
アクセスポイントのユーザインターフェースで実行できる各種のネットワーク管理設定
については、次のセクションで説明しています。
•
•
•
•
•
•
LAN インターフェースの設定
WAN 設定の構成
無線 LAN(WLAN)の有効化
WIPS サーバの設定
ルータ設定の構成
IP フィルタリングの設定
5.1 LAN インターフェースの設定
アクセスポイントには、互いに異なる 2 つの LAN インターフェースをサポートする物理
LAN ポートが 1 つあります。アクセスポイントの LAN ポートには、一意の MAC アドレ
スがあります。LAN ポートの MAC アドレスは、常にアクセスポイントの WAN ポートの
MAC アドレスに 1 を加えた値になります。LAN および WAN ポートの MAC アドレスは、
[LAN and WAN Stats]画面で確認できます。
5-2
AP-51xx Access Point プロダクトリファレンスガイド
アクセスポイントの MAC アドレスの確認方法については、「7.1 WAN 統計の表示」と
「7.2 LAN 統計の表示」を参照してください。
[LAN Configuration]画面を使用して、アクセスポイントの LAN インターフェースの
一方(または両方)を有効にし、その名前を割り当て、アクセスポイントの Ethernet
ポート上で現在どの LAN がアクティブなのかを定義し、定義された期間内にデータトラ
フィックが検出されない場合に LAN 接続を無効にするためのタイムアウト値を割り当て
ます。
アクセスポイントの LAN インターフェースを設定するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→[LAN]
の順に選択します。
ネットワーク管理 5-3
!
注意 アクセスポイントをリモートレイヤ 3 構成の AAP として配備
しており、AAP でスイッチの自動検出(プライマリ / スタンバ
イ)を有効にしている場合、そのアクセスポイントは短い時間
の後、スイッチから受け入れ解除されます。この問題を是正す
るには、LAN1 で必ず 802.1q トランキングを有効化し、管理
VLAN を正しく定義してください。
2. [LAN Settings]フィールドを設定して、アクセスポイントの LAN1、LAN2、ま
たはその両方のインターフェースの有効化、タイムアウト値の割り当て、802.1q
トランキングの有効化、WLAN マッピングの設定、および 802.1x ポート認証の
有効化を行います。
5-4
AP-51xx Access Point プロダクトリファレンスガイド
Enable
LAN1、LAN2、またはその両方のチェックボックスを選択
すると、指定した LAN 接続を用いたデータトラフィックの
転送が可能になります。デフォルト設定では LAN1 接続が
有効になっていますが、同時に両方の LAN インターフェー
スを有効にすることもできます。LAN2 の設定はデフォル
トで無効になっています。
LAN Name
既存の LAN の名前を変更するには、[LAN Name]フィー
ルドを使用します。LAN1 および LAN2 は、2 つの LAN に
付けられたデフォルトの名前です。この名前は、変更する
ことができます。
Ethernet Port
[Ethernet Port]ラジオボタンを使うと、利用可能な 2 つ
の LAN から、アクセスポイントの LAN ポートを通じて
データ転送を行う LAN としてどちらか 1 つを選択すること
ができます。どちらの LAN もいつでも有効にできますが、
アクセスポイントの物理 LAN 接続を通じて転送を行うのは
どちらか一方の LAN だけのため、選択した方の LAN が優
先されます。
Enable 802.1q
Trunking
[Enable 802.1q Trunking]チェックボックスを選択して、
LAN による VLAN タギングを有効化します。このチェック
ボックスを選択した場合は、[WLAN Mapping]ボタンを
クリックして WLAN と LAN 間のマッピングを設定してく
ださい。有効にする場合は、アクセスポイントにトランク
ポートへの接続が必要です。
VLAN Name
[VLAN Name]ボタンをクリックして、[VLAN Name]画
面を表示し、VLAN を作成して VLAN ID を割り当てます。
詳細については、「5.1.1 VLAN サポートの設定」を参照し
てください。
WLAN Mapping
[WLAN Mapping]ボタンをクリックして[VLAN
Configuration]画面を起動し、既存の WLAN を 2 つの
LAN の一方にマッピングして WLAN の VLAN メンバーシッ
プを定義します(1 つのアクセスポイントに対して最大 16
のマッピングが可能)。詳細については、
「5.1.1 VLAN サ
ポートの設定」を参照してください。
3. [LAN Ethernet Timeout]フィールドを参照して、LAN Ethernet の無活動状態が
アクセスポイントでどのように扱われるかを定義します。
[Ethernet Port Timeout]ドロップダウンメニューを使って、Ethernet ポートに
割り当てられた LAN の無活動状態が、アクセスポイントでどのように解釈され
るかを定義します。[Enabled]が選択されている場合、アクセスポイントは
[Sec.]ボックスに定義されている値を使用します(デフォルトは 30 秒)
。
ネットワーク管理 5-5
[Disabled]を選択すると、LAN は無限のタイムアウト間隔で Ethernet ポートを
使用できるようになります。物理 LAN ポートを使用して活動を検出するには、
[Hardware Detect]オプションを選択します。LAN ポートで物理接続が検出さ
れない場合、アクセスポイントは無線機を使用できません。
4.
アクセスポイントの LAN ポートを介してポート認証を行う場合は、[802.1x
Port Authentication]フィールドを参照してください。
アクセスポイントでは、LAN ポートでの 802.1x 認証のみがサポートされていま
す。アクセスポイントは 802.1x の要求者として動作し、ネットワーク上のサー
バへの認証を受けます。802.1x 認証を使用する場合は、認証サーバのユーザ名と
パスワードを入力します。デフォルトのパスワードは "motorola" です。アクセス
ポイントでの認証スキームの有効化および設定については、「6.3 認証スキーム
と暗号化スキームの有効化」を参照してください。
5. [Port Settings]フィールドを使用して、アクセスポイントによる LAN ポート
を介したスループットの管理方法を定義します。
Auto Negotiation
[Auto Negotiation]チェックボックスをオンにすると、ア
クセスポイントは(LAN ポートを介して)データ転送速度
と二重伝送機能に関する情報交換を自動的に行うことがで
きます。
オートネゴシエーションは、複数のデバイスの接続と接続
解除を定期的に行う環境でアクセスポイントを使用する場
合に役立ちます。
[Auto Negotiate]をオンにした場合、[Mbps and duplex]
チェックボックスのオプションは無効になります。
100 Mbps
このオプションを選択すると、アクセスポイントの LAN
ポートにおける選択した半二重伝送または全二重伝送の
データ転送速度が 100 Mbps になります。[Auto
Negotiation]が選択されている場合、このオプションは使
用できません。
10 Mbps
このオプションを選択すると、アクセスポイントの LAN
ポートにおける選択した半二重伝送または全二重伝送の
データ転送速度が 10 Mbps になります。
[Auto Negotiation]
が選択されている場合、このオプションは使用できません。
half duplex
このオプションを選択した場合、アクセスポイントによる
データ通信はできますが、同時に送受信することはできま
せん。半二重伝送を使用すると、アクセスポイントは LAN
ポートを介してデータを送信した直後、データが送信され
たのと同じ方向からデータを受信できます。半二重伝送で
は、双方向のデータ通信ができるのは全二重伝送と同様で
すが、同時に送受信することはできません。
5-6
AP-51xx Access Point プロダクトリファレンスガイド
full duplex
このオプションを選択した場合、アクセスポイントによる
データの送受信が同時にできます。全二重伝送を使用する
と、アクセスポイントは LAN ポートを介してデータを同時
に送受信できます。
6. [Apply]をクリックして、[LAN Configuration]画面で行った変更内容を保存し
ます。
[Apply]ボタンをクリックしないで画面を終了すると、この画面で行った
すべての変更内容が失われます。
7. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[LAN Configuration]画面に表示される設定情報
が、前回保存したときの構成に戻ります。
8. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を
クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表
示されます。
5.1.1 VLAN サポートの設定
VLAN(Virtual Local Area Network)は、単一のブロードキャストドメインを別々のブロー
ドキャストドメインに区切ることで、同じアクセスポイントのデータを電子的に分割す
る手段です。アクセスポイントは、1 つ以上の WLAN 上のデバイスをグループ化します。
これにより、実際には異なる LAN セグメントに配置されているデバイスが、同じワイヤ
に接続されている場合と同様に通信できるようになります。VLAN は物理的な接続では
なく論理的な接続に基づいているため、大変柔軟です。VLAN を使用すると、物理的な
場所ではなく論理的な機能によってグループ化できます。シングル無線モデルとデュア
ル無線モデルのどちらのアクセスポイントでも、最大 16 の VLAN がサポートされていま
す。管理者は、16 の VLAN に 16 の WLAN を割り当てて、動的な VLAN 割り当てを有効
または無効にすることができます。
VLAN を使用すると、広い領域内(空港やショッピングモールなど)のさまざまなネッ
トワークセグメントのネットワークリソースを組織内で共有できます。VLAN は、物理
的な場所にかかわらず共通の要件を持つクライアントのグループです。VLAN には物理
LAN と同じ属性がありますが、システム管理者は VLAN を使用して同じネットワークセ
グメントではない MU でもグループ化することができます。
注
メッシュネットワークで伝播されるトラフィックはすべてトラ
ンクされるため、メッシュネットワークをサポートする WLAN
は、特定の VLAN に割り当てる必要はありません。ただし、MU
をメッシュ WLAN に接続する場合には、WLAN を VLAN にマッ
ピングする必要があります。
アクセスポイントを実際に VLAN に割り当てる場合は、個別の WLAN の(一般にメン
バーシップと呼ばれる)静的または動的な割り当てを使用することができます。両方の
ネットワーク管理 5-7
方法とも、長所と短所があります。静的 VLAN メンバーシップは、管理オーバーヘッド
が少なくセキュリティが提供されているため、最も広範に使用されている方法です。静
的 VLAN を使用する場合は、個別の WLAN を個別の VLAN に手動で割り当てます。
静的 VLAN は最も一般的な VLAN 割り当て形式ですが、動的 VLAN は WLAN ごとに割
り当てることができます。動的 VLAN を設定すると、アクセスポイントによってデバイ
ス情報(IP アドレスなど)に関する DHCP 要求が送信されます。追加情報(デバイスの
MAC アドレス情報など)がアクセスポイントに送信されます。アクセスポイントは、動
的 VLAN データベースのコピーを格納しているホストに、この MAC アドレスを送信し
ます。このデータベースには、MAC アドレスおよび VLAN 割り当てに関するレコードが
格納されています。VLAN データベースは MAC を照会して、MAC に割り当てられてい
る VLAN を判別します。データベース内に MAC がない場合は、デフォルトの VLAN 割
り当てが使用されます。VLAN 割り当てがアクセスポイントに送信されます。アクセス
ポイントは、割り当てられた VLAN に対して対象 WLAN をマッピングし、トラフィック
が正常に送信されます。これにより、DHCP 要求が完了し、後続のトラフィックが発生
します。
新規の VLAN を作成したり、既存の VLAN のプロパティを編集するには、次の手順を実
行します。
アクセスポイントのメニューツリーから、[Network Configuration]→[LAN]
の順に選択します。
2. [LAN Setting]フィールドで[Enable 802.1q Trunking]ボタンが選択されてい
ることを確認します。
1.
宛先に VLAN 情報を渡すには、トランクリンクが必要です。デフォルトでは、
トランクポートはアクセスポイント上に存在するすべての VLAN のメンバであ
り、すべての VLAN のトラフィックを送信します。トランキング機能は、リン
クの両側で有効にする必要があります。
3. [VLAN Name]ボタンを選択します。
5-8
AP-51xx Access Point プロダクトリファレンスガイド
[VLAN Name]画面が表示されます。この画面を最初に表示すると、デフォルト
の VLAN 名 1、およびデフォルトの VLAN ID 1 が表示されます。ユーザが VLAN
ID を割り当てると、VLAN 名が自動生成されます。ただし、ユーザは、[New
VLAN]画面および[Edit VLAN]画面を使用して、VLAN に名前を再割り当て
することができます。
新規の VLAN を作成するには、[Add]ボタンをクリックします。既存の VLAN
のプロパティを編集するには、[Edit]ボタンをクリックします。
ネットワーク管理 5-9
4.
追加または変更した各 VLAN に個別の[VLAN ID](1 から 4095)を割り当てま
す。
VLAN ID によってフレームと特定の VLAN が接続され、ネットワーク間でフ
レームを処理する場合にアクセスポイントで必要となる情報が提供されます。こ
のため、ネットワークトラフィックの領域やタイプを表す名前を VLAN に割り
当てることをお勧めします。
異なる場所にもオフィスがある場合、オフィス間で内部 LAN を拡張することが
あります。アクセスポイントが管理するインフラストラクチャは、このような接
続環境にも対応できます。ただし、同じ ID を持つ 2 つの VLAN で競合が発生し
ないように、VLAN の番号付けは慎重に管理する必要があります。
5.
ASCII 文字で最大 32 文字の[VLAN Name]を定義します。
VLAN のメンバを識別する一意の名前を入力します。名前を選ぶときには注意し
てください。VLAN 名は、クライアントの物理的な場所にかかわらず、共通の要
件を持つクライアントのグループを表す必要があります。
6. [Apply]をクリックして、[System Settings]画面で行った変更内容を保存しま
す。
7. [LAN Configuration]画面から、[WLAN Mapping]ボタンをクリックします。
[Mapping Configuration]画面が表示されます。
8.
LAN1 および LAN2 に関して、[Management VLAN Tag]への入力を行います。
管理 VLAN では、デフォルトのタグ値 1 を使用します。管理 VLAN は、当該の
LAN に関する VLAN のトラフィックフローを識別する場合に使用します。トラ
5-10
AP-51xx Access Point プロダクトリファレンスガイド
ンクポートは、フレームがアクセスポイントとその宛先間を通過するとき、その
フレームに特殊なタグを付けます。このタグはデータトラフィックの識別に役立
ちます。
認証サーバ(Radius や Kerberos など)は、同じ管理 VLAN に属している必要が
あります。また、DHCP サーバおよび BOOTP サーバも同じ管理 VLAN に属して
いる必要があります。
9.
LAN1 および LAN2 に関して、[Native VLAN Tag]を定義します。
802.1Q タギングで設定されているトランクポートでは、タグ付けされたトラ
フィックとタグ付けされていないトラフィックの両方を受信できます。デフォル
トでは、アクセスポイントは、ポートに対して設定されているネイティブ VLAN
に、タグ付けされていないトラフィックを送信します。デフォルトでは、ネイ
ティブ VLAN は VLAN 1 です。その他のレイヤ 2 のデバイスでもネイティブ
VLAN が 1 に設定されているため、ネイティブ VLAN を 1 のままにしておくこと
をお勧めします。
10.[LAN]ドロップダウンメニューを使って、2 つある LAN の一方を、左側にリス
ト表示された WLAN にマッピングします。この割り当てを行うことにより、
WLAN は割り当てられた LAN インターフェースを使えるようになります。
11.[Dynamic]チェックボックスを選択して([Mode]カラムの下)、VLAN マッ
ピングを動的 VLAN として設定します。
動的 VLAN 割り当てを使用すると、VMPS(VLAN Management Policy Server:
VLAN 管理ポリシーサーバ)によって VLAN ポートが動的に割り当てられます。
アクセスポイントは、VMPS サーバとして個別のサーバを使用します。アクセス
ポイントにフレームが着信すると、着信フレームの発信元 MAC アドレスに基づ
いて、VMPS に VLAN 割り当てのクエリを行います。
静的にマッピングされた VLAN の場合は、対象 WLAN および該当する VLAN の
[Dynamic]チェックボックスを選択解除します。次に、管理者は VLAN メン
バーシップを手動で設定する必要があります。
WLAN に EAP セキュリティが設定されている場合にのみ、[Dynamic]チェック
ボックスは有効になります。設定されていない場合、このチェックボックスは無
効です。
12.[VLAN]ドロップダウンメニューを使用して、画面の左側にリストされている
WLAN にマッピングする対象 VLAN の名前を選択します。
VLAN が最適な領域にマッピングされるよう、効果的に VLAN をマッピングす
ることをお勧めします。たとえば、WLAN1 が営業部門をサポートしている MU
で構成されている場合、WLAN1 は営業部門の VLAN(すでに作成されている場
合)にマッピングされている必要があります。
ネットワーク管理 5-11
13.[Apply]をクリックして、[VLAN Name]画面に戻ります。[OK]をクリック
して、[LAN]画面に戻ります。[LAN]画面で[Apply]をクリックして、変更
を再度適用します。
5.1.2 LAN1 および LAN2 の設定
LAN1 および LAN2 には、LAN1 および LAN2 インターフェースで使用される DHCP 設定
を行うためのサブ画面が別々にあります。それぞれの[LAN]画面には、その LAN の
DHCP に関する詳細設定を行うためのサブ画面にアクセスするボタンがあります。詳細
については、
「5.1.2.1 DHCP サーバの詳細設定」を参照してください。そのほか、LAN1
と LAN2 にはそれぞれ[Type Filter]サブメニュー項目があり、これを使用すれば、特
定の(場合によっては不要な)フレームを処理されないようにすることができます。詳
細については、「5.1.2.2 タイプフィルタ構成の設定」を参照してください。
LAN1 または LAN2 に一意の設定を行うには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→[LAN]
→[LAN1 (or LAN2) ]の順に選択します。
5-12
AP-51xx Access Point プロダクトリファレンスガイド
2. [DHCP Configuration]フィールドを設定して、LAN で使用する DHCP 設定を
定義します。
注
WAN と LAN の両方のポートを DHCP クライアントとして設定
しないことをお勧めします。
This interface is a
DHCP Client
このボタンを選択すると、DHCP が有効になり、LAN1 ま
たは LAN2 を介したネットワークアドレス情報の設定が可
能になります。アクセスポイントが大規模な企業ネット
ワーク上に存在しているか、またはインターネットサービ
スプロバイダ(ISP)で DHCP を使用する場合は、このボ
タンを有効にすることをお勧めします。この設定は LAN1
の場合にデフォルトで有効になっています。
DHCP プロトコルには、IP アドレスの割り当てメカニズム
と、DHCP サーバからホストにホスト固有の構成パラメー
タを配布するメカニズムが含まれています。[DHCP
Client]を選択した場合、DHCP と BOOTP は相互に使用で
きるため、最初に応答する DHCP または BOOTP サーバは
IP アドレスとネットワークアドレスの値を設定します。
This interface is a
BOOTP Client
このボタンを選択すると、BOOTP が有効になり、LAN1 ま
たは LAN2 を介したアクセスポイントのネットワークアド
レス情報の設定が可能になります。
このボタンを選択した場合、アクセスポイントでは
BOOTP 応答のみが受け入れられます。DHCP サービスと
BOOTP サービスの両方が必要な場合は、[BOOTP Client]
を選択しないでください。
This interface uses [This interface uses static IP Address]ボタンを選択し
static IP Address
て、指定された領域に静的なネットワークアドレス情報を
手動で入力します。
This interface is a
DHCP Server
アクセスポイントは、LAN1 または LAN2 の接続で DHCP
サーバとして機能するように設定できます。[This
interface is a DHCP Server]ボタンを選択して、指定され
た領域に静的なネットワークアドレス情報を手動で入力し
ます。
ネットワーク管理 5-13
Address
Assignment Range
Advanced DHCP
Server
アドレス割り当てパラメータを使用して、クライアントの
MAC アドレスと IP アドレスのマッピング用に予約されて
いる、IP アドレス(DNS 名ではなく数値)の範囲を指定し
ます。手動でマッピングした(静的)IP アドレスが指定し
た IP アドレスの範囲内である場合は、この IP アドレスが
別のクライアントに割り当てられることがあります。この
割り当てを防ぐには、静的にマッピングされたすべての IP
アドレスが、DHCP サーバに割り当てられた IP アドレスの
範囲外になるようにする必要があります。
[Advanced DHCP Server]ボタンをクリックして、予約
されたクライアントの静的 MAC アドレスと IP アドレスの
マッピングのリストを生成する場合に使用する画面を表示
します。複数の LAN に対して、別々の画面が用意されてい
ます。詳細については、「5.1.2.1 DHCP サーバの詳細設
定」を参照してください。
IP Address
アクセスポイントの、ネットワークに割り当てられた IP ア
ドレス(DNS 名ではなく数値)です。
Network Mask
最初の 2 つの数値セットはネットワークドメインを指定し、
次のセットは大規模なネットワーク内のホストのサブセッ
トを指定します。これらの値を使用すると、ネットワーク
をサブネットワークに分割し、経路指定およびデータ送信
を簡単に行うことができます。サブネットマスクは、サブ
ネットのサイズを定義します。
Default Gateway
Domain Name
[Default Gateway]パラメータは、アクセスポイントが
Ethernet 上でデフォルトゲートウェイとして使用するルー
タの IP アドレス(DNS 名ではなく数値)を定義します。
プライマリ DNS サーバに割り当てられている名前を入力し
ます。
Primary DNS Server プライマリ DNS の IP アドレス(DNS 名ではなく数値)を
入力します。
Secondary DNS
Server
プライマリ DNS サーバが使用できない場合に備えて別の
DNS サーバが使用可能な場合は、そのサーバの数値による
IP アドレスを入力することをお勧めします。最大 2 つの
DNS サーバを使用できます。
WINS Server
WINS サーバの IP アドレス(DNS 名ではなく数値)を入力
します。WINS は、Microsoft NetBIOS ネームサーバです。
WINS サーバを使用すると、キャッシュまたは変換データ
ベースが提供されるため、IP アドレスに対してコンピュー
タ名を解決する場合に必要なブロードキャストを行う必要
がなくなります。
5-14
AP-51xx Access Point プロダクトリファレンスガイド
Mesh STP
Configuration
3.
[Mesh STP Configuration]ボタンをクリックして、特定
の LAN に対するブリッジ設定を定義します。アクセスポイ
ントの 2 つの LAN のそれぞれに、別々のメッシュ設定を定
義することができます。STP(Spanning Tree Protocol)で
規定されているように、各メッシュネットワークには
Hello、Forward Delay、および Max Age Timers がありま
す。これらの設定を変更した場合は、メッシュネットワー
クの WLAN に接続する LAN に対して設定する必要があり
ます。
メッシュネットワーク機能については、「9 メッシュネット
ワークの設定」を参照してください。初めてメッシュネッ
トワークを利用するため概要説明が必要な場合は、「9.1
メッシュネットワークの概要」を参照してください。
必要に応じて IP フィルタリング機能を有効にするか、(すでに有効になっている
場合に)既存の IP フィルタ(および関連する規則と許可)を LAN1 または LAN2
に適用する場合は、[IP Filtering]を使用します。
Enable IP Filtering
このチェックボックスを選択すると、LAN に IP フィルタを
適用できます。フィルタを適用すると、そのポリシーと規
則に基づいて、正常に処理する IP パケットと破棄する IP
パケットが決定されます。破棄されたパケットは削除され、
(まったく受信していないかのように)無視されます。
IP Filtering
[IP Filtering]ボタンを選択すると、LAN に既存の IP フィ
ルタポリシーを適用するための画面が表示されます。IP
フィルタポリシーを適用すると、受信または送信方向の IP
パケットが、そのポリシーで定義されている規則に基づい
て許可または拒否されます。
注
IP フィルタリングの概要と、フィルタの作成方法については、
「5.6 IP フィルタリングの設定」を参照してください。WLAN の
IP パケットフローに既存のフィルタを適用する方法については、
「5.6.1 LAN1、LAN2、または WLAN(1 ~ 16)へのフィルタの適
用」を参照してください。
4. [Apply]をクリックして、[LAN1]または[LAN2]画面で行った変更内容を保
存します。[Apply]ボタンをクリックしないで画面を終了すると、この画面で
行ったすべての変更内容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、
[LAN1]または[LAN2]画面に表示される設定
情報が、前回保存したときの構成に戻ります。
ネットワーク管理 5-15
6.
Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
5.1.2.1 DHCP サーバの詳細設定
[Advanced DHCP Server]画面を使用して、特定のデバイスの静的(または固定)IP
アドレスを指定(予約)します。802.11x 規格のすべての無線デバイスには、個別の
MAC(Media Access Control)アドレスがあります。MAC アドレスとは、デバイスのコー
ド化されたハードウェア番号のことです(底面または背面に記載されています)。たとえ
ば、MAC アドレスは 00:A0:F8:45:9B:07 のように表記されます。
DHCP サーバは、アクティブである間は IP アドレスを付与します。リース時間とは、最
後のアクティビティが行われてから再度すぐに接続できるように IP アドレスを確保して
おく秒数を示します。リース時間を非常に短く指定すると、DHCP は、使用できる IP ア
ドレスよりもコンピュータの方が多い状態のネットワークを動的に再構成することがで
きます。これは、MU を使用するユーザが頻繁に変わる教育環境や顧客環境などで役立
ちます。ユーザが少ない場合は、リース時間を長くしてください。
アクセスポイントのクライアントの MAC アドレスと IP アドレスとのマッピングのリス
トを生成するには、次の手順を実行します。
アクセスポイントのメニューツリーから、[Network Configuration]→[LAN]
→[LAN1 (or LAN2) ]の順に選択します。
2. [LAN1]または[LAN2]画面の[Advanced DHCP Server]ボタンをクリック
します。
1.
5-16
AP-51xx Access Point プロダクトリファレンスガイド
3. [DHCP Lease Time (Seconds)]パラメータを使用して、使用可能な IP アドレ
スのリース時間を秒単位で指定します。IP アドレスは、再接続するために、指
定した期間予約されます。デフォルトの期間は 86400 秒です。
4. [Add]ボタンをクリックして、
[Reserved Clients]フィールドに新しいテーブ
ルエントリを作成します。
静的にマッピングされた IP アドレスが DHCP サーバで使用される IP アドレスの
範囲内である場合は、この IP アドレスが別のクライアントに割り当てられるこ
とがあります。この割り当てを防ぐには、静的にマッピングされたすべての IP
アドレスが、DHCP サーバに割り当てられた IP アドレスの範囲外になるように
する必要があります。
[Reserved Clients]フィールド内に複数のエントリが存在している場合は、ウィ
ンドウの右側のスクロールバーを使用して移動します。
5. [Del](Delete)ボタンをクリックして、選択したテーブルエントリを削除しま
す。
6. [OK]をクリックして LAN1 または LAN2 のページに戻ります。[Advanced
DHCP Server]画面内で更新された設定は、[Apply]ボタンをクリックすると
保存できます。
ネットワーク管理 5-17
7. [Cancel]をクリックすると、加えた変更が取り消されます。[Undo Changes]
を選択すると、表示される設定情報が前回保存したときの構成に戻ります。
5.1.2.2 タイプフィルタ構成の設定
アクセスポイントの各 LAN(LAN1 または LAN2 のいずれか)は、送信または破棄する
フレームタイプのリストを保持できます。タイプフィルタ機能を使用すると、スルー
プットを向上するために、アクセスポイントで特定の(場合によっては不要な)フレー
ムが処理されないようにすることができます。これらのフレームには帯域幅を消費する
デバイスの特定のブロードキャストフレームが含まれますが、このようなフレームはア
クセスポイントでの処理には必要ありません。
[Ethernet Type Filter Configuration]画面を使用してフィルタタイプのリストを作成
し、この特定の LAN での使用を許可または拒否に設定します。
アクセスポイントでタイプフィルタを設定するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→[LAN]
→[LAN1 (or LAN2)]→[Type Filter]の順に選択します。
当該の LAN の、
[Ethernet Type Filter Configuration]画面が表示されます。最
初に画面が表示される場合、デフォルトでは Ethernet タイプは表示されません。
5-18
AP-51xx Access Point プロダクトリファレンスガイド
2. [all ethernet types, except]ドロップダウンメニューを使用して、その LAN に
対して定義する Ethernet タイプの使用をアクセスポイントで許可するか拒否する
かを指定します。
3. Ethernet タイプを追加するには、[Add]ボタンをクリックします。
[Add Ethernet Type]画面が表示されます。この画面を使用して、一度に 1 つ
のタイプフィルタオプションを追加します。リストには、最大 16 のエントリを
追加できます。
ネットワーク管理 5-19
タイプフィルタ機能がサポートしているパケットタイプには、16 ビット DIX
Ethernet タイプと Motorola 独自のタイプがあります。ドロップダウンメニューか
ら Ethernet タイプを選択するか、または Ethernet タイプの 16 進値を入力します。
LAN1 または LAN2 のリストへのタイプの追加、およびリストからのタイプの省
略について不明な場合は、システム管理者に問い合わせてください。
リストからタイプフィルタの選択を削除するには、パケットタイプを反転表示し
て、[Delete]ボタンをクリックします。
5. [Apply]をクリックして、LAN1 または LAN2 の[Ethernet Type Filter
Configuration]画面で行った変更内容を保存します。[Apply]をクリックしない
で画面を終了すると、この画面で行ったすべての変更内容が失われます。
6. 変更内容を保存せずに LAN1 または LAN2 の[Ethernet Type Filter Configuration]
画面を安全に終了するには、[Undo Changes]をクリックします。
7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
4.
5.2 WAN 設定の構成
WAN(Wide Area Network:広域ネットワーク)は、広い範囲に分散したテレコミュニ
ケーションネットワークです。アクセスポイントには、WAN ポートが 1 つ存在します。
アクセスポイントの WAN ポートには、独自の MAC アドレスがあります。企業の環境で
は、WAN ポートをより大規模な企業ネットワークに接続できます。小規模な企業では、
WAN ポートを DSL モデムまたはケーブルモデムに接続して、インターネットにアクセ
スできます。
[WAN]画面を使用して、WAN IP 構成および PPPoE(Point-to-Point Protocol over
Ethernet)パラメータを設定します。
アクセスポイントの WAN 設定を構成するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]の順に選択します。
5-20
AP-51xx Access Point プロダクトリファレンスガイド
2. [WAN IP Configuration]フィールドを使用して WAN インターフェースを有効
にし、WAN 接続用のネットワークアドレス情報を設定します。
注
WAN と LAN の両方のポートを DHCP クライアントとして設定
しないことをお勧めします。
Enable WAN
Interface
[Enable WAN Interface]チェックボックスを選択すると、
WAN ポートを介して、アクセスポイントと大規模なネット
ワークや外部との接続が可能となります。
アクセスポイントを WAN から分離するには、このオプ
ションを無効にします。大規模なネットワークやインター
ネットとの通信ができなくなります。MU は LAN を超えて
通信できなくなります。
デフォルトでは、WAN ポートの静的 IP アドレスは
10.1.1.1 です。
ネットワーク管理 5-21
This interface is a
DHCP Client
このチェックボックスを使用すると、アクセスポイントの
WAN 接続で DHCP が有効になります。大企業のネット
ワークまたはインターネットサービスプロバイダ(ISP)
で DHCP を使用する場合は、このボタンを有効にすること
をお勧めします。
DHCP プロトコルには、IP アドレスの割り当てメカニズム
と、DHCP サーバからホストにホスト固有の構成パラメー
タを配布するメカニズムが含まれています。これらのパラ
メータには、IP アドレス、ネットワークマスク、ゲート
ウェイなどがあります。
DHCP クライアントモードが有効な場合、その他の WAN
IP 構成パラメータはグレー表示になります。
IP Address
アクセスポイントの WAN 接続用の IP アドレス(DNS 名で
はなく数値)を指定します。このアドレスは、大規模な
ネットワークまたはインターネット上の AP の存在を定義
します。
ISP またはネットワーク管理者から静的(専用)IP アドレ
スを取得します。IP アドレスには、ドット表記法で表現さ
れる 4 組の数字を使用します(例 :190.188.12.1)。
Subnet Mask
アクセスポイントの WAN 接続用のサブネットマスクを指
定します。この値は、DSL またはケーブルモデム接続の
ISP から得られます。また、アクセスポイントを大規模な
ネットワークに接続する場合は、管理者から得られます。
サブネットマスクには、ドット表記法で表現される 4 組の
数字を使用します(IP アドレスに類似しています)。たと
えば、255.255.255.0 は有効なサブネットマスクです。
Default Gateway
アクセスポイントの WAN 接続用のゲートウェイアドレス
を指定します。このアドレスは、ISP またはネットワーク
管理者が指定します。
Primary DNS Server プライマリ DNS(Domain Name System)サーバのアドレ
スを指定します。このアドレスは、ISP またはネットワー
ク管理者が指定します。
DNS サーバは、ドメイン名(www.motorola.com など)を、
ネットワークで使用できる IP アドレスに変換します。
Secondary DNS
Server
セカンダリ DNS サーバが利用可能な場合、そのアドレスを
指定します。セカンダリアドレスは、プライマリ DNS サー
バが使用できない場合に使用します。
5-22
AP-51xx Access Point プロダクトリファレンスガイド
More IP Addresses
アクセスポイントに追加の静的 IP アドレスを指定する場合
は、[More IP Addresses]ボタンをクリックします。この
追加の IP アドレスは、WAN 内ユーザが専用の IP アドレス
を必要としているか、またはサーバに外部ネットワークか
らアクセスする(アドレス指定する)場合に必要となりま
す。[More IP Addresses]画面を使用すると、管理者はア
クセスポイントの WAN に関して、さらに最大 7 つの WAN
IP アドレスを入力できます。DNS 名ではなく数値による名
前のみ使用可能です。
[WAN]画面で[PPP over Ethernet]を有効にしてある場
合には、[More IP Addresses]画面の[VPN WAN IP
Configuration]オプションが有効になります。アクセス
ポイントの WAN ポートを介した PPPoE 接続を確立するた
めの IP アドレスとサブネットマスクを入力します。プライ
マリ DNS の IP アドレス(DNS 名ではなく数値)を入力し
ます。
Refresh
[Refresh]ボタンをクリックして、
[WAN IP
Configuration]フィールドに表示されるネットワークアド
レス情報を更新します。
3. [Port Settings]フィールドを使用して、アクセスポイントによる WAN ポート
を介したスループットの管理方法を定義します。
Auto Negotiation
[Auto Negotiation」チェックボックスを選択すると、アク
セスポイントは(WAN ポートを介して)データ転送速度と
二重伝送機能に関する情報交換を自動的に行うことができ
ます。
オートネゴシエーションは、複数のデバイスの接続と接続
解除を定期的に行う環境でアクセスポイントを使用する場
合に役立ちます。
[Auto Negotiate]をオンにした場合、[Mbps and duplex]
チェックボックスのオプションは無効になります。
100 Mbps
このオプションを選択すると、アクセスポイントの WAN
ポートにおける選択した半二重伝送または全二重伝送の
データ転送速度が 100 Mbps になります。[Auto
Negotiation]が選択されている場合、このオプションは使
用できません。
10 Mbps
このオプションを選択すると、アクセスポイントの WAN
ポートにおける選択した半二重伝送または全二重伝送の
データ転送速度が 10 Mbps になります。
[Auto Negotiation]
が選択されている場合、このオプションは使用できません。
ネットワーク管理 5-23
half duplex
このオプションを選択した場合、アクセスポイントによる
データ通信はできますが、同時に送受信することはできま
せん。半二重伝送を使用すると、アクセスポイントは WAN
ポートを介してデータを送信した直後、データが送信され
たのと同じ方向からデータを受信できます。半二重伝送で
は、双方向のデータ通信ができるのは全二重伝送と同様で
すが、同時に送受信することはできません。
full duplex
このオプションを選択した場合、アクセスポイントによる
データの送受信が同時にできます。全二重伝送を使用する
と、アクセスポイントは WAN ポートを介してデータを同
時に送受信できます。
4. [PPP over Ethernet]フィールドを設定して、アクセスポイントの WAN ポート
への高速ダイアルアップ接続を有効にします。
Enable
このチェックボックスを使用して、このプロトコルをサ
ポートする高速接続に対して PPPoE(Point-to-Point over
Ethernet)を有効にします。ほとんどの DSL プロバイダは
現在、このプロトコルを使用しているか、配備しています。
PPPoE は、ダイアルアップ接続用のデータリンクプロトコ
ルです。PPPoE を使用すると、ホスト PC で高速データ
ネットワークにアクセスするときにブロードバンドモデム
(DSL)を使用できます。
Username
ISP に接続するときに入力するユーザ名を指定します。イ
ンターネットセッションが始まると、ISP はこのユーザ名
を認証します。
Password
ISP に接続するときに入力するパスワードを指定します。
インターネットセッションが始まると、ISP はこのパス
ワードを認証します。
PPPoE State
PPPoE クライアントの現在の接続状態を表示します。
PPPoE 接続が確立されている場合は、状態として
[Connected]が表示されます。PPPoE 接続がアクティブ
でない場合は、状態として[Disconnected]が表示され
ます。
5-24
AP-51xx Access Point プロダクトリファレンスガイド
Keep-Alive
[Keep-Alive]チェックボックスを選択すると、WAN 接続
を無期限に維持します(タイムアウト間隔はありません)。
一部の ISP は、アクティブでない接続を終了します。
[Keep-Alive]を有効にすると、トラフィックがない場合で
もアクセスポイントの WAN 接続が常時アクティブになり
ます。アイドル期間が経過した後に ISP が接続を遮断した
場合、アクセスポイントは自動的に ISP への接続を再確立
します。[Keep-Alive]モードを有効にすると、[Idle
Time]フィールドは無効(グレー表示)になります。
Idle Time (seconds) アイドル時間を秒単位で指定して、アウトバウンドまたは
インバウンドのトラフィックが検出されなくなってからア
クセスポイントの WAN 接続がアクティブである時間を制
限します。[Keep-Alive]が有効な場合、[Idle Time]
フィールドはグレー表示になります。
Authentication Type [Authentication Type]メニューを使用して、WAN 接続の
認証プロトコルを指定します。[None]、[PAP or CHAP]、
[PAP]、または[CHAP]の中から選択します。
PAP(Password Authentication Protocol)および CHAP
(Challenge Handshake Authentication Protocol)は、競合
する ID 検証方法です。
[PAP]は、ユーザ名とパスワードを、認証ユーザの一覧と
比較するサーバにネットワークを介して送信します。一覧
でユーザ名とパスワードが一致する場合は、サーバのアク
セスが認証されます。ユーザ名とパスワードはハッカーが
読み取ることができるクリアテキストとして送信されるた
め、WatchGuard 製品では PAP プロトコルがサポートされ
ていません。
[CHAP]は、秘密情報および算術アルゴリズムを使用して
ログイン用に算出された数値を送信します。ログインサー
バは秘密情報を認識しており、同じ算術演算を行って数値
を算出します。結果が一致すると、サーバのアクセスが認
証されます。ログイン後、安全な接続を確保するために算
術演算内の数字の 1 つが変更されます。これにより、侵入
者が有効な認証セッションをコピーし、それを後で再生し
てログインすることを防ぐことができます。
5. [Apply]をクリックして、[WAN]画面で行った変更内容を保存します。
[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったすべて
の変更内容が失われます。
6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[WAN]画面に表示される設定情報が、前回保
存したときの構成に戻ります。
ネットワーク管理 5-25
7.
Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
5.2.1 ネットワークアドレス変換(NAT)設定の構成
ネットワークアドレス変換(NAT)は、任意のネットワーク内の IP アドレスを別のネッ
トワーク内の異なる IP アドレスまたは一連の IP アドレスに変換します。アクセスポイン
トルータは、ローカル(内部)ネットワークアドレスを WAN(外部)IP アドレスにマッ
ピングして、受信パケット上の WAN IP アドレスをローカル IP アドレスに変換します。
NAT を使用すると、受信要求と送信要求の認証が可能になり、ローカル IP アドレスの範
囲が各 WAN IP アドレスにマッピングされている場合に必要な WAN IP アドレスの数を最
小限にできるため、NAT は役立ちます。NAT は、次のいずれかの方法で適用できます。
•
プライベート側の IP アドレスを使用した 1 対 1 のマッピング
プライベート側の IP アドレスは、プライベート側の任意のサブネットに所属で
きます。
•
プライベート側の IP アドレスの設定可能な範囲を使用した 1 対多のマッピング
範囲は、プライベート側の各サブネットに基づいて指定できます。
アクセスポイントの IP アドレスマッピングを設定するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]→[NAT]の順に選択します。
5-26
AP-51xx Access Point プロダクトリファレンスガイド
2. [Address Mappings]フィールドを設定して WAN IP アドレスを生成し、NAT
のタイプを定義して送信と受信の NAT マッピングを設定します。
WAN IP Address
[NAT]画面上の WAN IP アドレスは、[WAN]画面で適用
したアドレス設定に基づいて動的に生成されます。
NAT Type
[NAT Type]を[1 to 1]に指定して、単一のホスト(ロー
カル)IP アドレスに WAN IP アドレスをマッピングします。
1 対 1 のマッピングは、ユーザに専用のアドレスが必要な
場合や、外部からのアクセスが可能なサーバがアクセスポ
イントに接続されている場合に役立ちます。
[NAT Type]を[1 to Many]に指定して、複数のローカル
IP アドレスに WAN IP アドレスをマッピングします。これ
により、横の[Outbound Mappings]フィールド内に
[mappings]ボタンが表示されます。このボタンによっ
て、各サブネットに接続されている LAN IP アドレスをマッ
ピングするための画面が表示されます。
内部ネットワークで経路指定が可能な IP アドレスが使用さ
れている場合は、[NAT Type]を[none]に指定します。
ネットワーク管理 5-27
Outbound Mappings [1 to 1]の NAT を選択した場合は、[Outbound
Mappings]領域に単一の IP アドレスを入力できます。こ
のアドレスは、WAN IP アドレスと指定した IP アドレスの
間に 1 対 1 のマッピングを指定します。
NAT タイプとして[1 to Many]を選択した場合、
[Outbound Mappings]領域には[1 to Many Mappings]
ボタンが表示されます。ボタンをクリックしてアウトバウ
ンド IP アドレスの設定で使用される LAN1 または LAN2 の
IP アドレスを選択するか、
[none]を選択して IP アドレス
を除外します。
NAT タイプとして[none]を選択した場合には、
[Outbound Mappings]領域は空白になります。
Inbound Mappings [1 to 1]または[1 to Many]を選択した場合は、
[Inbound Mappings]オプションに[Port Forwarding]
ボタンが表示されます。
Port Forwarding
[Port Forwarding]ボタンをクリックすると、接続された
WAN IP アドレスからのインバウンドトラフィックに関す
るポート転送パラメータの画面が表示されます。ポート転
送の設定については、「5.2.1.1 ポート転送の設定」を参照
してください。
3. [Apply]をクリックして、[NAT]画面で行った変更内容を保存します。
[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったすべて
の変更内容が失われます。
4. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[NAT]画面に表示される設定情報が、前回保存
したときの構成に戻ります。
5. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
5.2.1.1 ポート転送の設定
[Port Forwarding]画面を使用して、接続された WAN IP アドレスからのインバウンド
トラフィックに関するポート転送パラメータを設定します。
アクセスポイントのポート転送を設定するには、次の手順を実行します。
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]→[NAT]の順に選択します。
2. [NAT Type]ドロップダウンメニューから、[1 to 1]または[1 to Many]を選
択します。
3. [Inbound Mappings]領域内の[Port Forwarding]ボタンをクリックします。
1.
5-28
AP-51xx Access Point プロダクトリファレンスガイド
4. [Port Forwarding]画面を設定して、次の項目を変更します。
Add
[Add]をクリックして、受信パケットの名前、トランス
ポートプロトコル、開始ポート、終了ポート、IP アドレ
ス、および変換ポートを含むローカルマップを作成します。
Delete
[Delete]ボタンをクリックして、選択したローカルマップ
エントリを削除します。
Name
転送されるサービスの名前を入力します。この名前には任
意の英数字の文字列を指定できます。この名前はサービス
を識別するために使用されます。
Transport
[Transport]プルダウンメニューを使用して、このサービ
スで使用するトランスポートプロトコルを指定します。
[ALL]、[TCP]
、[UDP]、[ICMP]、[AH]、[ESP]、
[GRE]のいずれかを選択します。
ネットワーク管理 5-29
Start Port および
End Port
ポート転送サービスで使用するポートを入力します。1 つ
のポートを指定する場合は、[Start Port]領域にポート番
号を入力します。ポートの範囲を指定する場合は、[Start
Port]オプションと[End Port]オプションの両方を使用
してポート番号を入力します。たとえば、[Start Port]
フィールドに 110 を入力し、
[End Port]フィールドに 115
を入力します。
IP Address
指定したサービスの転送先となる IP アドレス(DNS 名で
はなく数値)を入力します。このアドレスは、接続された
WAN IP アドレスに対して指定された NAT 範囲内である必
要があります。
Translation Port
転送されるサービスのデータを変換するときに使用する
ポート番号を指定します。
Forward all
[Forward all unspecified ports to]チェックボックスを使
unspecified ports to 用して、指定していないポートを使用した受信パケットの
ポート転送を有効にします。隣接する領域に、受信パケッ
トの対象となる転送 IP アドレスを入力します。この番号
は、接続された WAN IP アドレスに対して指定された NAT
範囲内である必要があります。
5. [OK]をクリックして、[NAT]画面に戻ります。[NAT]画面内の[Apply]を
クリックして、[Port Forwarding]画面で行った変更内容を保存します。
6. [Cancel]をクリックすると、[Port Forwarding]画面で加えた変更が取り消され
ます。これにより、
[Port Forwarding]画面のすべての設定情報が、前回保存した
ときの構成に戻ります。
5.2.2 ダイナミック DNS の設定
アクセスポイントはダイナミック DNS サービスをサポートしています。ダイナミック
DNS (DynDNS) は、www.dyndns.com が提供する機能であり、WAN ポートを介して動的に
割り当てられた IP アドレスにドメイン名をマップします。クライアントの動的に割り当
てられた IP アドレスが変更されると、新しい IP アドレスが DynDNS サービスに送られ、
指定されたドメインのトラフィックは新しい IP アドレスにルートされます。
注
DynDNS がサポートしているのはプライマリ WAN IP アドレスの
みです。
アクセスポイントのダイナミック DNS を設定するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]→[DynDNS]の順に選択します。
5-30
AP-51xx Access Point プロダクトリファレンスガイド
2. [Enable]チェックボックスをオンにして、IP アドレスが変更されたときその IP
アドレスと関連付けられたドメイン名の情報が更新されるようにします。
ドメイン名の情報を更新するには、ユーザ名、パスワード、ホスト名を指定する
必要があります。
注
ユーザ名、パスワード、ホスト名は、http://www.dyndns.com に登
録されている必要があります。
3. アクセスポイントで使用するアカウントの DynDNS Username を入力します。
4. アクセスポイントで使用するアカウントの DynDNS Password を入力します。
5. アクセスポイントで使用するアカウントの DynDNS Hostname を入力します。
6. [Update DynDNS]ボタンをクリックして、DynDNS サービスによりアクセスポ
イントの現在の WAN IP アドレスを更新します。
ネットワーク管理 5-31
注
DynDNS は、インターネットに直接接続されたデバイスをサポー
トします。VPN を有効にした状態や別の VPN 上にある DynDNS
サーバはサポートされていません。
DynDNS の設定を更新したら、[Show Update Response]ボタンをクリックし
て、更新中に DynDNS サーバから受信したホスト名、IP アドレス、メッセージ
が表示されるサブ画面を開きます。
8. [Apply]をクリックして、[Dynamic DNS]画面で行った変更内容を保存しま
す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす
べての変更内容が失われます。
9. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、画面に表示される設定情報が、前回保存したと
きの構成に戻ります。
7.
5.3 無線 LAN(WLAN)の有効化
WLAN(Wireless Local Area Network:無線ローカルエリアネットワーク)は、有線 LAN の
機能を柔軟に拡張するデータ通信システムです。WLAN では、伝送順序に合わせてデバ
イスを並べる必要はありません。このため、無線ネットワークに適しています。WLAN
内では、携帯電話システムと同様に、ローミングユーザは、あるアクセスポイントから
別のアクセスポイントに引き継がれます。このため WLAN は、グループのメンバが物理
的に離れた場所に存在する場合でも、特定のユーザグループのニーズに合わせて構成で
きます。
アクセスポイントの[Wireless Configuration]画面を使用して、新規 WLAN の作成、
既存の WLAN のプロパティの編集、または新規 WLAN 用の領域を確保するための
WLAN の削除を行います。シングル無線モデルとデュアル無線モデルのどちらのアクセ
スポイントでも、16 の WLAN が使用できます。
アクセスポイントで WLAN を設定するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]の順に選択します。
5-32
AP-51xx Access Point プロダクトリファレンスガイド
WLAN が定義されている場合は、[Wireless Configuration]画面にその WLAN が
表示されます。アクセスポイントを最初にブートすると、接続ですぐに使用でき
るデフォルトの WLAN として WLAN1 が設定されます。
2. [Wireless Configuration]画面内の情報を使用して、既存の WLAN の名前、
ESSID、アクセスポイント無線機の指定、VLAN ID、およびセキュリティポリ
シーを表示します。
WLAN Name
ESSID
[Name]フィールドには、定義されている各 WLAN の名前
が表示されます。WLAN の名前は、個別の WLAN 設定画面
で変更できます。WLAN の名前を変更する方法について
は、「5.3.1 個別の WLAN の作成および編集」を参照して
ください。
各 WLAN に割り当てられている ESSID(Extended Service
Set Identification)を表示します。ESSID は、個別の
WLAN 設定画面で変更できます。特定の WLAN の ESSID
を変更する方法については、「5.3.1 個別の WLAN の作成
および編集」を参照してください。
ネットワーク管理 5-33
Radio
[Radio]フィールドには、WLAN がマッピングされている
アクセスポイントの無線機(802.11a 無線機または
802.11b/g 無線機のいずれか)の名前が表示されます。特
定の WLAN の無線機の指定を変更する方法については、
「5.3.1 個別の WLAN の作成および編集」を参照してくだ
さい。
VLAN
[VLAN]フィールドには、対象 WLAN のマッピング先であ
る特定の VLAN が表示されます。WLAN の VLAN 設定につ
いては、「5.1.1 VLAN サポートの設定」を参照してくださ
い。
Security Policy
[Security Policy]フィールドには、対象 WLAN に設定さ
れているセキュリティプロファイルが表示されます。
WLAN のセキュリティ設定の詳細については、「6.3 認証
スキームと暗号化スキームの有効化」を参照してください。
QoS Policy
[QoS Policy]フィールドには、WLAN に対して現在定義
されているサービス品質が表示されます。このポリシーは、
WLAN を構成するユーザベースで優先されるデータタイプ
を示します。WLAN の QoS 設定の詳細については、
「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」
を参照してください。
3. (必要に応じて)[Create]ボタンをクリックして、[New WLAN]画面を表示し
ます。
[New WLAN]画面を使用して、
[Wireless Configuration]画面に表示さ
れて選択可能な新規 WLAN のプロパティを定義します。追加情報については、
「5.3.1 個別の WLAN の作成および編集」を参照してください。
4. (必要に応じて)[Edit]ボタンをクリックして、[Edit WLAN]画面を表示しま
す。[Edit WLAN]画面を使用して、[Wireless Configuration]画面に継続して
表示されて選択可能な既存の WLAN のプロパティを変更します。追加情報につ
いては、
「5.3.1 個別の WLAN の作成および編集」を参照してください。
5. 既存の WLAN が古くなり必要でなくなった場合や、もうすぐ各アクセスポイン
トで使用可能な WLAN の上限数(16)になる場合は、[Delete]ボタンを使用し
て既存の WLAN を削除することを検討します。
6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
5-34
AP-51xx Access Point プロダクトリファレンスガイド
5.3.1 個別の WLAN の作成および編集
[Wireless Configuration]画面に表示される WLAN がネットワーク要件を満たしてい
ない場合は、新規の WLAN を作成したり、既存の WLAN のプロパティを編集できます。
注
!
既存の WLAN のプロパティを編集する場合は、その WLAN がア
クセスポイントの無線機で使用されておらず、現在の構成で必
要な WLAN であることを確認します。更新を行うと、以前の設
定は、保存していない限り使用できなくなります。
注意 アクセスポイントのホットスポット機能を使用する場合は、
ホットスポットを有効にした WLAN の特性に変更が加えられた
ときに MU の再認証が行われるようにする必要があります。そ
れは、WLAN 内の MU がデバイスの関連付けから欠落してしま
うからです。
必要に応じて[New WLAN]画面および[Edit WLAN]画面を使用して、WLAN を作成
または変更します。新規の WLAN を作成したり、既存の WLAN のプロパティを編集す
るには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]の順に選択します。
[Wireless Configuration]画面が表示されます。
2. [Create]ボタンをクリックして新規の WLAN を設定するか、または WLAN を
反転表示し、[Edit]ボタンをクリックして既存の WLAN を変更します。[New
WLAN]画面または[Edit WLAN]画面が表示されます。
ネットワーク管理 5-35
3.
WLAN での必要に応じて[Configuration]フィールドでパラメータを設定しま
す。
5-36
AP-51xx Access Point プロダクトリファレンスガイド
ESSID
WLAN に割り当てられている ESSID(Extended Service
Set Identification)を入力します。WLAN 名は、ユーザが変
更するまで ESSID を使用して自動生成されます。ESSID
に対して使用可能な文字の最大数は 32 です。
Name
WLAN の名前を定義または変更します。名前は、WLAN の
カバーエリア(技術部、営業部など)を論理的に表す名前
にする必要があります。名前に対して使用可能な文字の最
大数は 31 です。
Available On
[Available On]チェックボックスを使用して、作成中また
は編集中の WLAN が 802.11a または 802.11b/g 無線のいず
れか(またはその両方)で稼働するかを定義します。
[Available On]チェックボックスは、対象となるこのアク
セスポイントを無線上のベースブリッジまたはリピータ
(ベースおよびクライアントブリッジ)として構成する場合
にのみ、メッシュ WLAN に対して選択します。WLAN の無
線をクライアントブリッジとしてのみ定義する場合は、
[Available On]チェックボックスは選択してはいけませ
ん。WLAN をメッシュサポート用に定義する方法の詳細に
ついては、
「9.2.2 メッシュネットワークサポートのための
WLAN の設定」を参照してください。
Maximum MUs :
[Max MUs]フィールドを使用して、新規または変更した
WLAN 内で相互動作できる MU の数を定義します。最大値
(デフォルト値)は 127 です。ただし、それぞれのアクセ
スポイントでサポート可能な MU は、利用可能な 16 の
WLAN 全体で最大 127 個のみです。多くの WLAN を定義し
たい場合は、それぞれが利用可能な 127 の MU の一部を使
用し、すべての WLAN にわたってサポートされる MU の合
計が 127 を超えないようにしなければなりません。
MU Idle Timeout
編集対象の WLAN の MU アイドルタイムアウトを分単位で
設定します。選択した無線機が MU からトラフィックを受
信しない状態が続き、そのままアイドルタイムアウトが経
過した場合、その MU が WLAN のリソース使用を再開する
には、ログイン資格情報の再確立が必要になります。ブ
ロードキャストやマルチキャストの MU トラフィックなど、
何らかのトラフィックが MU から着信すると、タイムアウ
トカウンタはリセットされます。構成をインポートまたは
エクスポートしても、定義済みの MU アイドルタイムアウ
トは維持されます。デフォルトの MU アイドルタイムアウ
トは、各 WLAN で 30 分です。
ネットワーク管理 5-37
!
Enable Client
Bridge Backhaul
[Client Bridge Backhaul]チェックボックスを選択して、
[Radio Configuration]画面の中の[WLAN]ドロップダ
ウンメニューで WLAN を利用可能に設定します。メッシュ
ネットワークをサポートしない WLAN に対しては、この
チェックボックスを無視し、メッシュネットワークサポー
ト用として特に選択された WLAN のリスト([Radio
Configuration]ページに記載されている)から意図的に除
外することができます。メッシュネットワークサポート用
に定義された WLAN に対してのみ、このチェックボックス
を選択してください。
Enable Hotspot
この WLAN(新規の WLAN と既存の WLAN を含む)に
ホットスポットサポートを設定するには、[Enable
Hotspot]チェックボックスを選択します。[Configure
Hotspot]ボタンをクリックすると、ホットスポットのパ
ラメータを定義できる画面が表示されます。ホットスポッ
トサポートの対象となる WLAN の設定については、
「5.3.1.4 WLAN のホットスポットサポートの設定」を参照
してください。ホットスポットの概要とホットスポットが
ワイヤレスネットワークに提供する機能の概要については、
「1.2.27 ホットスポットのサポート」を参照してくださ
い。
注意 WLAN をメッシュとホットスポットサポートの両方に対して同
時に有効化することはできません。この 2 つのオプションが一
度にどちらかしか有効化できないのは、GUI と CLI で両方同時
に有効化できないようにしているためです。
注
4.
WLAN で使用する無線として 802.11a を選択した場合、その
WLAN では Kerberos でサポートされているセキュリティポリ
シーを使用できません。
必要に応じて[Security]フィールドを設定して、WLAN のデータ保護要件を
設定します。
注
メッシュをサポートするように設定された WLAN では、
Kerberos または 802.1x EAP のセキュリティポリシーを定義しな
いでください。この 2 つの認証スキームはメッシュネットワーク
ではサポートされていないからです。
5-38
AP-51xx Access Point プロダクトリファレンスガイド
Security Policy
[Security Policies]メニューをスクロールダウンして、新
規または変更した WLAN に適したセキュリティスキームを
選択します。[Create]ボタンをクリックして、
[New
Security Policy]画面にジャンプします。この画面では、
WLAN のニーズに適した新規のポリシーを作成できます。
詳細については、
「5.3.1.1 WLAN のセキュリティポリシー
の設定」を参照してください。
MU Access Control
このドロップダウンメニューから、WLAN の MU の相互運
用性要件に適した ACL ポリシーを選択します。既存の ACL
ポリシーが WLAN の要件を満たしていない場合は、
[Create]ボタンを押して新規の ACL ポリシーを作成でき
ます。詳細については、
「5.3.1.2 WLAN のアクセス制御リ
スト(ACL)の設定」を参照してください。
Kerberos User
Name
無線端末を接続する場合に使用する読み取り専用の
Kerboros ユーザ名が表示されます。この値は、アクセスポ
イントの ESSID です。
Kerberos Password [Security Policies]フィールドでセキュリティスキームと
して[Kerberos]を選択した場合は、Kerberos パスワー
ドを入力します。WLAN に対して Kerberos が選択されて
いない場合、このフィールドはグレー表示されます。
Kerberos の設定については、
「6.4 Kerberos 認証の設定」
を参照してください。
5.
必要に応じて[Advanced]フィールドを設定して、MU の相互運用性許可、セ
キュアビーコンの伝送、ブロードキャスト ESSID の受け入れ、およびサービス
品質(QoS)ポリシーを設定します。
Disallow MU to MU
Communication
MU 間通信禁止機能を使用すると、MU が別々の WLAN 上
にある場合でも、いずれかの WLAN で MU 間の通信を禁止
するように設定されていれば MU 間の通信が禁止されます。
そのため、MU の WLAN で MU 間の通信禁止が設定されて
いる場合、MU は同じアクセスポイントに接続されている
他の MU と通信できません。
Use Secure Beacon アクセスポイントの ESSID を伝送しない場合は、[Use
Secure Beacon]チェックボックスを選択します。ハッ
カーが MU を介して ESSID の検出を試みた場合、ビーコン
に ESSID がないため ESSID は表示されません。WLAN へ
のハッキングの可能性を低くするために、このオプション
を有効にしておくことをお勧めします。
ネットワーク管理 5-39
6.
Accept Broadcast
ESSID
[Accept Broadcast ESSID]チェックボックスを選択し
て、(アクセスポイントで現在使用している ESSID にかか
わらず)ブランク ESSID を持つ MU を接続します。高度な
セキュリティ要件が必要なサイトでは、このチェックボッ
クスを選択解除したままにして、ESSID を使用して各 MU
を設定することをお勧めします。デフォルトでは選択解除
されているため、ブロードキャスト ESSID の受け入れは許
可されません。
Quality of Service
Policy
QoS ポリシーが未定義である(存在していない)場合は、
[Create]ボタンを選択して[New QoS Policy]画面を表
示します。この画面を使用して QoS ポリシーを作成しま
す。これにより、新規または変更した WLAN のデータトラ
フィックには、WLAN 内での MU 伝送に適するように優先
度が設定されます。詳細については、「5.3.1.3 WLAN の
サービス品質(QoS)ポリシーの設定」を参照してくださ
い。
必要に応じて IP フィルタリング機能を有効にするか、(すでに有効になっている
場合に)既存の IP フィルタ(および関連する規則と許可)を WLAN に適用する
場合は、
[IP Filtering」フィールドを使用します。
Enable IP Filtering
IP Filtering
注
このチェックボックスを選択すると、WLAN に IP フィルタ
を適用できます。フィルタを適用すると、そのポリシーと
規則に基づいて、WLAN で正常に処理する IP パケットと破
棄する IP パケットが決定されます。破棄されたパケットは
削除され、(まったく受信していないかのように)無視され
ます。
[IP Filtering]ボタンを選択すると、対象の WLAN に既存
の IP フィルタポリシーを適用するための画面が表示されま
す。IP フィルタポリシーを適用すると、受信または送信方
向の IP パケットが、そのポリシーで定義されている規則に
基づいて許可または拒否されます。
IP フィルタリングの概要と、フィルタの作成方法については、
「5.6 IP フィルタリングの設定」を参照してください。WLAN の
IP パケットフローに既存のフィルタを適用する方法については、
「5.6.1 LAN1、LAN2、または WLAN(1 ~ 16)へのフィルタの適
用」を参照してください。
5-40
AP-51xx Access Point プロダクトリファレンスガイド
7. [Apply]をクリックして、[WLAN]画面で行った変更内容を保存します。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更
内容が失われます。
8. [New WLAN]画面または[Edit WLAN]画面を安全に終了して[Wireless
Configuration]画面に戻るには、[Cancel]をクリックします。
5.3.1.1 WLAN のセキュリティポリシーの設定
アクセスポイントに対して WLAN を定義するときは WLAN のセキュリティ要件にでき
るだけ合致するように、(
[Security Configuration]画面の[Create]ボタンや[Edit]
ボタンを使用して)セキュリティポリシーの作成や既存のポリシーの編集を行うことが
できます。新規のポリシーを定義すると、[New WLAN]画面または[Edit WLAN]画
面で使用できるようになり、任意の WLAN にマッピングできます。複数の WLAN で 1
つのセキュリティポリシーを使用できます(そのように使用することが論理的である場
合)。たとえば、同じデータ保護スキームを必要とする、相互に隣接した 2 つ以上の
WLAN が存在することがあります。
新規のセキュリティポリシーを作成するか、または既存のポリシーを変更する場合は、
次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Security]の順に選択します。
既存のポリシーとその属性を含む[Security Configuration]画面が表示されま
す。
ネットワーク管理 5-41
注
アクセスポイントを最初に起動すると、1 つのセキュリティポリ
シー(デフォルト)が使用可能になり、WLAN 1 にマッピングさ
れます。WLAN のリストが増加すると、追加のセキュリティポ
リシーが数多く作成されることが予想されます。
この章では、使用可能なすべての認証オプションや暗号化オプション、および
WLAN のセキュリティスキームの設定については説明しません。アクセスポイ
ントのセキュリティ設定の詳細については、「6 アクセスポイントのセキュリ
ティの設定」を参照してください。
アクセスポイントで使用可能な認証オプションと暗号化オプション、およびこれ
らのオプションを設定する方法の詳細については、「6.1 セキュリティオプショ
ンの設定」を参照し、使用するセキュリティポリシーを説明しているセクション
を確認してください。
2. [Security Configuration]画面を終了するには、[Logout]をクリックします。
5-42
AP-51xx Access Point プロダクトリファレンスガイド
5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定
アクセス制御リスト(ACL)を使用すると、システム管理者は、アクセスポイントの接
続に含めたりアクセスポイントの接続から除外したりする MU の MAC アドレスや MAC
アドレスの範囲を指定することで、MU のアクセスを許可または禁止できます。
[Mobile
Unit Access Control List Configuration]画面を使用して、新規の ACL ポリシーを作成
するか(
[New MU ACL Policy]サブ画面を使用)、または既存のポリシーを編集します
([Edit MU ACL Policy]サブ画面を使用)。新規のポリシーを定義すると、[New
WLAN]画面または[Edit WLAN]画面で使用できるようになり、MU の相互運用性要
件に基づいて特定の WLAN に割り当てることができます。
[New MU ACL Policy]画面または[Edit MU ACL Policy]画面を効果的に使用して、マッ
ピング先の特定の WLAN の要件を満たす ACL ポリシーの名前付けと設定を行ってくだ
さい。ただし、個別の ACL ポリシーは複数の WLAN で使用されることがあるため、特
定の WLAN に基づいた名前をポリシーに付けないでください。特定の WLAN に ACL ポ
リシーを割り当てる方法については、「5.3.1 個別の WLAN の作成および編集」を参照し
てください。
WLAN の ACL ポリシーを作成または編集するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[MU ACL]の順に選択します。
既存の ACL ポリシーおよび現在の WLAN(WLAN にマッピングされている場
合)を含む[Mobile Unit Access Control List Configuration]画面が表示され
ます。
注
アクセスポイントを最初に起動すると、1 つの ACL ポリシー
(デフォルト)が使用可能になり、WLAN 1 にマッピングされま
す。WLAN のリストが増加すると、追加の ACL ポリシーが数多
く作成されることが予想されます。
ネットワーク管理 5-43
2. [Create]ボタンをクリックして新規の ACL ポリシーを設定するか、またはポリ
シーを選択し、[Edit]ボタンをクリックして既存の ACL ポリシーを変更しま
す。アクセスポイントでは、最大 16 の MU ACL ポリシーがサポートされていま
す。
5-44
AP-51xx Access Point プロダクトリファレンスガイド
[New MU ACL Policy]画面または[Edit MU ACL Policy]画面が表示されま
す。
1 つの WLAN または WLAN のグループで使用する MU トラフィックの特定のタ
イプに固有の対象ポリシーまたは除外ポリシーを示す、新規または編集した
ACL ポリシーに名前を割り当てます。複数の WLAN で同じ ACL ポリシーを使用
できます。
4. [Mobile Unit Access Control List]フィールドのパラメータを設定して、アク
セスポイントへの MU のアクセスを許可または拒否します。
3.
MU 選択リストでは、MAC アドレスに従って MU が識別されます。MAC アドレ
スとは、製造元によってデバイスに印刷される MU の一意の Media Access Control
番号のことです(00:09:5B:45:9B:07 など)
。[New MU ACL Policy]画面または
[Edit MU ACL Policy]画面には、最大で 200 の MU の MAC アドレスを追加でき
ます。
ネットワーク管理 5-45
Access for the listed このドロップダウンリストを使用して、[Allow]または
Mobile Units
[Deny]を選択します。この規則は、テーブルにリストさ
れている MU に適用されます。たとえば、選択規則が
[Allow]である場合、テーブルにリストされている MU 以
外のすべての MU にアクセス権が付与されます。
Add
[Add]ボタンをクリックして、新規のエントリを作成しま
す。この場合、
[Start MAC]列のみを使用して MAC アド
レスを指定するか、または[Start MAC]列と[End
MAC]列の両方を使用して MAC アドレスの範囲を指定し
ます。
Delete
[Delete]ボタンをクリックして、選択したリストエントリ
を削除します。
5. [Apply]をクリックして、[New MU ACL Policy]画面または[Edit MU ACL
Policy]画面で行った変更内容を保存し、[Mobile Unit Access Control List
Configuration]画面に戻ります。[Apply]をクリックしないで画面を終了する
と、この画面で行った変更内容が失われます。
6. [New MU ACL Policy]画面または[Edit MU ACL Policy]画面を安全に終了して
[Mobile Unit Access Control List Configuration]画面に戻るには、[Cancel]をク
リックします。
7. Access Point アプレットを安全に終了するには、[Mobile Unit Access Control List
Configuration]画面で[Logout]をクリックします。アプレットの終了前に、ロ
グアウトを確認するプロンプトが表示されます。
5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定
アクセスポイントには、個別の WLAN にマッピングする場合に[New WLAN]画面ま
たは[Edit WLAN]画面で使用可能な QoS ポリシーのリストが保持されています。
[Quality of Service Configuration]画面を使用して WMM ポリシーを設定します。こ
のポリシーを使用すると、優先度の高い(マルチメディア)トラフィックのパケット伝
送時間を短縮することによって、オーディオ、ビデオ、および音声アプリケーションに
関するユーザエクスペリエンスを向上することができます。
[Quality of Service Configuration]画面を使用して、高度なネットワークトラフィック
管理およびマルチメディアアプリケーションのサポートのための QoS ポリシーを定義し
ます。既存の QoS ポリシーが不十分な場合は、[New QoS Policy]画面や[Edit QoS
Policy]画面を使用して新規のポリシーを作成するか、または既存のポリシーを変更し
ます。新規のポリシーを定義すると、[New WLAN]画面または[Edit WLAN]画面で
使用できるようになり、MU の相互運用性要件に基づいて特定の WLAN に割り当てるこ
とができます。
5-46
AP-51xx Access Point プロダクトリファレンスガイド
[New QoS Policy]画面または[Edit QoS Policy]画面を効果的に使用して、マッピング先
の特定の WLAN の要件を満たす QoS ポリシーの名前付けと設定を行うことをお勧めしま
す。ただし、個別の QoS ポリシーは複数の WLAN で使用されることがあるため、特定の
WLAN に基づいた名前をポリシーに付けないでください。特定の WLAN に QoS ポリ
シーを割り当てる方法については、「5.3.1 個別の WLAN の作成および編集」を参照して
ください。
QoS ポリシーを設定するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[QoS]の順に選択します。
既存の QoS ポリシーおよび現在の WLAN(WLAN にマッピングされている場
合)を含む[Quality of Service Configuration]画面が表示されます。
注
アクセスポイントを最初に起動すると、1 つの QoS ポリシー(デ
フォルト)が使用可能になり、WLAN 1 にマッピングされます。
WLAN のリストが増加すると、追加の QoS ポリシーが作成され
ることが予想されます。
ネットワーク管理 5-47
2. [Create]ボタンをクリックして新規の QoS ポリシーを設定するか、またはポリ
シーを選択し、[Edit]ボタンをクリックして既存の QoS ポリシーを変更しま
す。アクセスポリシーでは、最大 16 の QoS ポリシーがサポートされています。
5-48
AP-51xx Access Point プロダクトリファレンスガイド
新規または編集した QoS ポリシーに、アクセスポイントのトラフィックの優先
度に適した名前を割り当てます。複数の WLAN で同じ QoS ポリシーを使用でき
ます。
4. [Support Voice prioritization]チェックボックスを選択して、旧来の音声の優
先制御を許可します。
3.
一部の製品は、その他の音声やデータトラフィックよりも高い優先度にならない
ことがあります。このため、Wi-Fi マルチメディア(WMM)をサポートしてい
ない製品を使用する場合は、[Support Voice Prioritization]チェックボックス
を選択して、これらの VOIP 製品に対して優先キューイングを提供する必要があ
ります。
[Support Voice Prioritization]チェックボックスが選択されている場合、アク
セスポイントでは、アクセスポイントに接続している WMM 未対応の(旧来の)
電話が検出され、通常のデータのトラフィックに対して優先キューイングが提供
されます。
ネットワーク管理 5-49
注
5.
6.
Wi-Fi 機能を使用するには、アクセスポイントとこれに接続され
たクライアントの両方が WMM 対応で、なおかつ WMM が有効
になっている必要があります。WMM 対応のデバイスは、WMM
をサポートしているアプリケーションを使用する場合にのみ
QoS 機能を使用できます。このデバイスは、デバイスが生成す
るトラフィックストリームに適切な優先レベルを割り当てるこ
とができます。
2 つの[Multicast Address]フィールドを使用して、マルチキャストアプリ
ケーションに使用する 1 つまたは 2 つの MAC アドレスを指定します。VoIP デバ
イスの中には、マルチキャストアドレスを使用するものもあります。このメカニ
ズムを使用すると、パケットキューによって VoIP デバイスのマルチキャストパ
ケットが遅延しなくなります。
ドロップダウンメニューを使用して、証明書に使用する署名アルゴリズムを選択
します。有効なオプションは、次のとおりです。
manual
この WLAN での無線トラフィックに対して手動でアクセス
カテゴリを設定したい場合は、[manual]オプションを選
択します。アクセスカテゴリの設定を誤るとアクセスポイ
ントのパフォーマンスに悪影響を及ぼす可能性があるため、
上級ユーザ以外は手動でアクセスカテゴリの設定を行わな
いでください。
11ag - wifi
この設定は、802.11a または 802.11g の高速無線通信を使
用するハイエンドのマルチメディアデバイスに対して使用
します。
11b - wifi
この設定は、802.11b の無線通信を使用するハイエンドの
マルチメディアデバイスに対して使用します。
11ag - default
この設定は、802.11a または 802.11g の高速無線通信によ
る一般的なデータ処理中心の MU トラフィックに対して使
用します。
11b - default
この設定は、802.11b の無線通信による一般的なデータ処
理中心の MU トラフィックに対して使用します。
11ag voice
この設定は、802.11a または 802.11g の高速無線通信によ
る VoIP(Voice-Over-IP)トラフィックに対して使用しま
す。
11b voice
この設定は、802.11b の無線通信による VoIP(Voice-OverIP)トラフィックに対して使用します。
5-50
AP-51xx Access Point プロダクトリファレンスガイド
注意 WLAN 内で使用する無線トラフィックを定義するときは、ド
ロップダウンメニューを使用することをお勧めします。オプ
ションの選択後、アクセスカテゴリの値は許可されない限り、
調整不要です。アクセスカテゴリのデフォルト値を変更すると、
アクセスポイントのパフォーマンスに悪影響を及ぼすおそれが
あります。
!
7. [Enable Wi-Fi Multimedia (WMM) QoS Extensions]チェックボックスをオン
にして、アクセスポイントの QoS アクセスカテゴリを設定します。チェック
ボックスが選択されていない場合は、アクセスカテゴリを設定することはできま
せん。アクセスカテゴリは、次のとおりです。
8.
Background
バックグラウンドトラフィック(ファイル転送、印刷ジョ
ブなど)は、通常、優先度が低くなります。バックグラウ
ンドトラフィックには、通常、厳密な遅延(受信)および
スループット要件はありません。
Best Effort
ベストエフォートトラフィックには、QoS 機能を持たない
旧来のデバイスまたはアプリケーションからのトラフィッ
クが含まれます。ベストエフォートトラフィックは、長期
の遅延やマルチメディアトラフィックを含むデータ転送に
よる悪影響を受けます。
Video
ビデオトラフィックには、その他のすべてのタイプのネッ
トワークトラフィックよりも優先度が必要な音楽ストリー
ミングおよびアプリケーショントラフィックが含まれます。
Voice
音声トラフィックには VoIP トラフィックが含まれ、通常は
バックグラウンドトラフィックおよびベストエフォートト
ラフィックよりも高い優先度になります。
アクセスカテゴリごとに、[CW min]と[CW max](競合ウィンドウ)、
[AIFSN](Arbitrary Inter-Frame Space Number)と[TXOPs Time](伝送のタイ
ミング)を設定します。これらの値の意味は、次のとおりです。
CW Min
ネットワーク上にその他のデータトラフィックがない場合
は、競合ウィンドウの最小値が、伝送前に MU が待機する
最短時間になります。間隔が長くなるとと、競合の可能性
が低くなります。この値は、優先度の高いトラフィックに
は低い値を設定する必要があります。WLAN 上のトラ
フィックが少なくなると予想される場合は、値を小さくし
ます。
ネットワーク管理 5-51
CW Max
ネットワーク上にその他のデータトラフィックがない場合
は、競合ウィンドウの最大値が、伝送前に MU が待機する
最長時間になります。間隔が長くなるとと、競合の可能性
が低くなります。ただし、伝送時間が長くなると、競合の
可能性が高くなります。
AIFSN
AIFSN とは、選択したアクセスカテゴリで伝送されるデー
タパケット間におけるフレーム間の最小スペースのことで
す。パケットの遅延時間を少なくするために、この値は、
優先度の高いトラフィックには低い値を設定する必要があ
ります。
TXOPs Time
32usec
[TXOPs Time]とは、伝送時に伝送 MU に割り当てられる
間隔のことです。バックグラウンドトラフィックの場合、
デフォルト値は 0 です。802.11a 無線か 802.11b/g 無線かに
かかわらず、そのどちらにも同じ TXOPs 値を使用してく
ださい。
TXOPs Time ms
802.11a のネットワークでは、TXOP 時間の範囲は 0.2 ms
(バックグラウンド優先度)から 3 ms(ビデオ優先度)に
なり、802.11b/g のネットワークでは、1.2 ms から 6 ms に
なります。TXOP バースティング機能を使用すると、スト
リーミングビデオなどの高速なデータ転送速度のトラ
フィックの効率を大幅に高めることができます。
9. [Apply]をクリックして、[New QoS Policy]画面または[Edit QoS Policy]画面
で行った変更内容を保存し、[Quality of Service Configuration]画面に戻ります。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更
内容が失われます。
10.[New QoS Policy]画面または[Edit QoS Policy]画面を安全に終了して[Quality
of Service Configuration]画面に戻るには、[Cancel]をクリックします。
11. Access Point アプレットを安全に終了するには、[Quality of Service Configuration]
画面で[Logout]をクリックします。アプレットの終了前に、ログアウトを確
認するプロンプトが表示されます。
U-APSD(WMM パワーセーブ)のサポート
アクセスポイントは現在、一般に WMM Power Save と呼ばれる Unscheduled Automatic
Power Save Delivery (U-APSD) をサポートしています。U-APSD には、音声に対応した MU
とアクセスポイントとの間で VoIP 通信時に定期的なフレーム交換を行う機能が用意され
ていますが、一般のデータフレーム交換には引き続き従来のパワーマネジメントが使わ
れます。VoIP トラフィックストリームが検出された場合、アクセスポイントとそれに関
連付けられた MU により、U-APSD のパワーセーブの新しいアプローチが有効になりま
す。MU は音声トラフィックストリームからのフレームをバッファし、関連付けされた
アクセスポイントに、暗黙のポーリング要求とともに VoIP フレームを送信します。アク
5-52
AP-51xx Access Point プロダクトリファレンスガイド
セスポイントはバッファされた VoIP ストリームフレームを使用して、そのポーリング要
求に応じます。音声対応 MU は、指定された VoIP フレーム間隔で起動すると、関連付け
されたアクセスポイントに、暗黙のポーリング要求とともに VoIP フレームを送信しま
す。アクセスポイントはバッファされた VoIP ストリームフレームを使用して、そのポー
リング要求に応じます。
注
アクセスポイントの U-APSD 機能は、出荷時にデフォルトで無
効に設定されています。WMM が WLAN に対して有効に設定さ
れると、この設定も自動的に有効になります。このように、UAPSD は WMM が有効な時のみ機能します。WMM が無効に設定
されると、同じく U-APSD も無効になります。
ネットワーク管理 5-53
5.3.1.4 WLAN のホットスポットサポートの設定
アクセスポイントでは、特別なクライアントアプリケーションを使用しなくても、ホッ
トスポットオペレータはユーザ認証とアカウント付与を行うことができます。アクセス
ポイントは安全な認証デバイスとして従来のインターネットブラウザを使用します。ア
クセスポイントの接続権限をコントロールするための内蔵 802.11 セキュリティ機能を使
用しないで、WEP なしの WLAN(オープンネットワーク)を設定します。アクセスポイ
ントは DHCP サーバを使用してユーザに IP アドレスを発行し、ユーザを認証し、ユーザ
がインターネットにアクセスするのを許可します。
ユーザが公共のホットスポットを訪れ、Web ページにアクセスしたい場合は、ラップ
トップを起動し、正確な SSID を入力してローカルの Wi-Fi ネットワークに接続します。
ブラウザを起動します。ホットスポットのアクセスコントローラは、この認証されてい
ないユーザをホットスポットオペレータから「ようこそ」ページに誘導し、ユーザ名と
パスワードによりログインさせることができます。
アクセスポイントのホットスポット機能としては、次の機能が必要です。
HTTP リダイレクション - 認証されなかったユーザをホットスポットプロバイ
ダに指定された特定ページにリダイレクトする機能。
• ユーザ認証 - Radius サーバを使用してユーザ認証を行う機能。
• 「ホワイトリスト」のサポート - リストされた IP アドレス(ドメイン名ではな
い)に対して認証なしにアクセスを許可する機能。
• 請求システムの統合 - アカウント記録を Radius アカウンティングサーバに送
る機能。
•
!
注意 アクセスポイントのホットスポット機能を使用する場合は、
ホットスポットを有効にした WLAN の特性に変更が加えられた
ときに MU の再認証が行われるようにする必要があります。そ
れは、WLAN 内の MU がアクセスポイントのデバイスの関連付
けから欠落してしまうからです。
アクセスポイントの WLAN に対するホットスポット機能を設定するには、次の手順を実
行します。
1.
対象とする[WLAN]画面で[Enable Hotspot]チェックボックスを選択し、
WLAN が正しく設定されていることを確認します。
アクセスポイント上の 16 個の WLAN のどれでもホットスポットとして設定する
ことができます。ホットスポットが有効になっている WLAN では、DHCP、
DNS、HTTP、および HTTP-S のトラフィックが(ホットスポットにログインす
る前に)許可されます。一方、TCP/IP パケットは WLAN がマッピングされてい
るサブネット上のポートにリダイレクトされます。ホットスポットが有効になっ
ていない WLAN では、すべてのパケットが許可されます。
5-54
AP-51xx Access Point プロダクトリファレンスガイド
2. [WLAN]画面の[Configure Hotspot]ボタンをクリックして、対象とする
WLAN の[Hotspot Configuration]画面を表示します。
3. [HTTP Redirection]フィールドを参照して、この特定の WLAN で、どのよう
に[Login]
、[Welcome]、および[Fail]ページを扱うかを指定します。ページ
は、ローカルでもリモートでもホスト可能です。
.
Use Default Files
[Login]ページ、[Welcome]ページ、および[Fail]ペー
ジがアクセスポイント上にある場合は、[Use Default
Files]チェックボックスを選択します。
ネットワーク管理 5-55
Use External URL
[Use External URL]チェックボックスを選択して、ホッ
トスポットのユーザが[Login]ページ、[Welcome]ペー
ジ、
[Fail]ページにアクセスするための外部 URL のセット
を定義します。リダイレクトされるページを作成するには、
ローカルに TCP ターミナルを持つ必要があります。
[Login]ページからユーザの資格情報を受け取ると、アク
セスポイントは Radius サーバに接続し、接続されたワイヤ
レスユーザの ID を決定し、認証に成功すればユーザにイン
ターネットへのアクセスを許可します。
4. [External URL]フィールドを使って、ホットスポットアクセスで使う[Login]
ページ、
[Welcome]ページ、および[Fail]ページを指定します。これらの設定
値の指定は、[HTTP Redirection]フィールドで[Use External URL]チェック
ボックスが選択されている場合に必要となります。
注
外部 URL を使用した場合、外部 Web ページはユーザの資格情報
をアクセスポイントに転送する必要があります。アクセスポイ
ントはユーザに Web アクセスを許可するため、ユーザの資格情
報を認証サーバ(内部サーバと外部サーバのどちらか)に転送
します。
Login Page URL
[Login]ページの場所を、完全な URL で指定します。
[Login]画面では、ホットスポットユーザに、[Welcome]
ページにアクセスするためのユーザ名とパスワードの入力
を求めます。
Welcome Page URL [Welcome]ページの場所を、完全な URL で指定します。
[Welcome]ページには、ホットスポットユーザがログイ
ンに成功し、インターネットへのアクセスが可能になった
ことが表示されます。
Fail Page URL
[Fail]ページの場所を、完全な URL で指定します。[Fail]
画面では、ホットスポット認証が失敗し、インターネット
へのアクセスができないこと、およびインターネットにア
クセスするには正しいログイン情報を入力する必要がある
ことが表示されます。
5. [Enable Hotspot User Timeout]チェックボックスをオンにして、タイムアウ
ト間隔を定義します。このタイムアウト間隔を経過すると、ユーザがアクセスポ
イントをサポートするホットスポットを引き続き使用するには、ログインの資格
情報の再確立が必要になります。
ユーザにホットスポットサポートを無制限に提供するのでない限り、このチェッ
クボックスをオフのままにしておくことはお勧めしません。
5-56
AP-51xx Access Point プロダクトリファレンスガイド
このオプションを選択する場合、間隔(15 ~ 180 分)を入力します。入力した
間隔が経過すると、ユーザはホットスポットセッションからログアウトされ、
ホットスポット対応の WLAN にアクセスするには再度ログインが必要になりま
す。デフォルトのタイムアウト間隔は 15 分です。
注 [Enable Hotspot User Timeout]オプションが使用できるのは、
ユーザ認証にアクセスポイントの内部 Radius サーバを使用して
いる場合のみです。
6. [White List Entries]ボタン([WhiteList Configuration]フィールド内)をク
リックして、許可された接続先の IP アドレスのセットを作成します。これらの
許可された接続先 IP アドレスは、ホワイトリストと呼ばれます。それぞれの
WLAN に対して、設定可能な 10 個の IP アドレスを指定できます。詳細について
は、「 ホットスポットのホワイトリストの定義」を参照してください。
注
WAN ポートで外部 Web サーバを使用し、ホットスポットの
HTTP ページ(ログインまたはようこそ)がアクセスポイントの
CGI スクリプト用の WAN IP アドレスにリダイレクトする場合、
外部 Web サーバの IP アドレスとアクセスポイントの WAN IP ア
ドレスをホワイトリストに入力する必要があります。
7. [Radius Accounting]フィールドを参照して、Radius アカウンティングを有効
にし、Radius サーバに対するタイムアウトと再試行値を指定します。
Enable Accounting [Enable Accounting]チェックボックスを指定して、対象
となるホットスポットユーザの Radius 認証で使う Radius
アカウンティングサーバを有効にします。
Server Address
ホットスポットの Radius アカウンティングを提供するのに
使用される外部の Radius アカウンティングサーバの IP ア
ドレスを指定します。このオプションを使う場合には、内
部の Radius サーバは使用できません。内部の Radius サー
バの IP アドレスは、127.0.0.1 に固定されており、このア
ドレスを外部の Radius サーバで使うことはできません。
Radius Port
Radius アカウンティングサーバが待機するポートを指定し
ます。
Shared Secret
ホットスポットのアカウンティング認証の共有秘密鍵を指
定します。共有秘密鍵は、外部の Radius アカウンティング
サーバ上の共有秘密鍵と一致する必要があります。
ネットワーク管理 5-57
Timeout
Radius アカウンティングサーバにアクセスを試みるユーザ
が正しくアカウンティングサーバにアクセスできない場合
のタイムアウト値を、1 ~ 255 秒の範囲で設定します。
Retries
Radius アカウンティングサーバへのアクセスの試みが失敗
した場合にユーザに許される再試行の回数を、1 ~ 10 の範
囲で定義します。デフォルトは 1 です。
8. [Radius Configuration]フィールドを参照して、プライマリおよびセカンダリ
の Radius サーバポートおよび共有秘密パスワードを定義します。
Select mode
[Select mode]ドロップダウンメニューを使用して、プラ
イマリサーバとして内部サーバと外部サーバのどちらを使
用するかを定義します。
Pri Server IP
プライマリ Radius サーバの IP アドレスを指定します。こ
のアドレスが Radius サーバの第一選択肢となります。
Pri Port
プライマリ Radius サーバとして働くサーバの TCP/IP ポー
ト番号を入力します。デフォルトのポート番号は 1812 で
す。
Pri Secret
プライマリ Radius サーバで使う共有秘密パスワードを入力
します。
Sec Server IP
セカンダリ Radius サーバの IP アドレスを指定します。こ
のアドレスが Radius サーバの第二選択肢となります。
Sec Port
セカンダリ Radius サーバとして働くサーバの TCP/IP ポー
ト番号を入力します。デフォルトのポート番号は 1812 で
す。
Sec Secret
セカンダリ Radius サーバで使う共有秘密パスワードを入力
します。
9. [OK]をクリックして、[Hotspot Configuration]画面で行った変更内容を保存し
ます。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべて
の変更内容が失われます。
10. 必要に応じて[Cancel]をクリックし、加えた変更を取り消します。[Cancel]
を選択すると、[Hotspot Configuration]画面に表示される設定情報が、前回保存
したときの設定に戻ります。
ホットスポットのホワイトリストの定義
[Login]ページ、[Welcome]ページ、および[Fail]ページを提供する外部 Web サーバ
となるためには、その Web サーバの IP アドレスをアクセスポイントのホワイトリストに
登録しておく必要があります。
5-58
AP-51xx Access Point プロダクトリファレンスガイド
注
WAN ポートで外部 Web サーバを使用し、ホットスポットの
HTTP ページ(ログインまたはようこそ)がアクセスポイントの
CGI スクリプト用の WAN IP アドレスにリダイレクトする場合、
外部 Web サーバの IP アドレスとアクセスポイントの WAN IP ア
ドレスをホワイトリストに入力する必要があります。
クライアントが Web サーバから URL を要求した場合、ログインハンドラは HTTP リダイ
レクションステータスコードを返します(例えば、「301 Moved Permanently」)。これは、
別の URL でページを探すよう、ブラウザに示すものです。他の URL とは、ローカルま
たはリモートのログインページにすることもできます(ホットスポットの設定による)。
ログインページの URL は、そのロケーションの HTTP ヘッダに指定されています。
[Login]ページを提供する外部 Web サーバとなるためには、その Web サーバの IP アドレ
スをホワイトリスト(サーバへのアクセスが許可された IP アドレスのリスト)に登録し
ておく必要があります。[Login]ページを指定し、サブミットによりいつでもアクセス
ポイントのログインデータが通知されるように設定しておいてください。
対象の WLAN に対してホワイトリストを定義するには、次の手順を実行します。
WLAN の[Hotspot Config]画面から、[White List Entries]ボタンをクリック
します。
2. [Add]ボタンをクリックして、許可された接続先の IP アドレスを指定します。
1.
ネットワーク管理 5-59
ホワイトリストからアドレスを削除する場合は、ホワイトリストのエントリを選
択し、[Del]ボタンをクリックします。
4. [OK]をクリックして、[Hotspot Config]画面に戻ります。ここで、[Apply]ボ
タンをクリックすると設定が保存されます。
3.
最後にユーザの資格情報をログインページに入力し、ページをサブミットしま
す。ログインハンドラは、このデータを入力として利用する CGI スクリプトを
実行します。
5. [Cancel]をクリックすると、[White List Entries]画面で定義したホワイトリス
トのエントリを保存せずに[Hotspot Config]画面に戻ります。
5.3.2 WLAN の無線機構成の設定
アクセスポイントの WLAN は、802.11a および 802.11b/g の無線機を個別に設定すること
ができます。最初に、無線機を有効にします。
アクセスポイントはシングル無線モデルとデュアル無線モデルの 2 機種から選ぶことが
できます。アクセスポイントがシングル無線モデルの場合、[Radio Configuration]画
面から 802.11a と 802.11b/g のどちらかを選択できます。[Radio Configuration]画面には、
無線機を選択する 2 つのボタンがあり、いずれか一方しか選択できないようになってい
ます。
デュアル無線モデルのアクセスポイントの場合、[Radio Configuration]画面で一方の
無線機に 802.11a を、もう一方の無線機に 802.11b/g を設定します。デュアル無線の場合、
[Radio Configuration]画面のチェックボックスで 802.11a と 802.11b/g の各無線を個別に
有効化 / 無効化できます。
注
このセクションでは、ハイレベルなメッシュネットワーク(無
線のベースおよびクライアントブリッジ設定)について説明し
ます。メッシュネットワークの理論に関する詳細については、
「9.1 メッシュネットワークの概要」を参照してください。メッ
シュネットワーク構成の設定に関するヒントについては、「9.2
メッシュネットワークサポートの設定」を参照してください。
メッシュネットワークの展開シナリオを確認するには、「9.3
メッシュネットワークの展開 - クイックセットアップ」を参照し
てください。
[Radio Configuration]画面には 2 つのタブが表示されています。それぞれがアクセスポイ
ントの無線のタブです。両方のタブとも選択され、別々に無線が有効に設定されている
ことを確認し、メッシュネットワークの定義を設定します。
アクセスポイントの無線機構成を設定するには、次の手順を実行します(この例は、
デュアル無線アクセスポイントの場合です)。
5-60
AP-51xx Access Point プロダクトリファレンスガイド
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Radio Configuration]の順に選択します。
2. [Enable]チェックボックスを使用して、無線機を有効にします。
[Radio Function]を確認して、対象の無線機が WLAN 無線(アクセスポイン
トの通常的な機能)用に動作しているか、あるいは WIPS センサ専用になってい
るかを判定します。
[RF Band of Operation]パラメータを参照して、正しい 802.11a または 802.11b/
g 無線を有効にしていることを確認してください。[Radio Configuration]画面で
の設定が適用されると、[Radio Status]および[MUs connected]の値が更新
されます。メッシュネットワーク内の既存の無線の場合は、この値の更新は即時
に行われます。
!
注意 無線機が無効な場合は、無効であることを忘れて無線機が稼働
していると想定して新規の WLAN を設定してしまうことがある
ので、気をつけてください。
ネットワーク管理 5-61
3. [Base Bridge]チェックボックスを選択して、アクセスポイントの無線機がク
ライアントブリッジモードにある他のアクセスポイントからクライアントブリッ
ジ接続できるように設定します。ベースブリッジは、メッシュネットワーク内の
そのようなクライアントブリッジからのメッシュネットワークデータのアクセプ
タであり、イニシエータになることはできません。
4. [Base Bridge]チェックボックスが選択された場合は、[Max# Client Bridges]
パラメータを使って、特定のベースブリッジ上のクライアントブリッジロードを
定義します。
1 つの無線に対するクライアントブリッジ接続の最大数は 12 です。デュアル無
線モデルの場合には最大 24 となります。
!
注意 クライアントブリッジが LAN 接続を通じてベースブリッジに
関連づけられると、アクセスポイントのベースブリッジモード
が終了します。この問題は、アクセスポイントの WAN 接続で
は発生しません。このような状況が発生した場合は、再度アク
セスポイントにログインしてください。
[Radio Configuration]画面の設定が(最初の展開で)適用されると、この特定の
無線機に関する現在のクライアントブリッジの接続数が[CBs Connected]
フィールドに表示されます。メッシュネットワーク内の既存の無線の場合は、こ
の値の更新は即時に行われます。
!
注意 ベースブリッジの屋内チャネルが、屋外のクライアントブリッ
ジの利用可能なチャネルのリストでは利用可能になっていない
場合に、問題が発生します。屋外のクライアントブリッジの利
用可能チャネルのリストに屋内のベースブリッジチャネルがあ
る場合には、ベースブリッジに接続することができます。
5. [Client Bridge]チェックボックスを選択して、アクセスポイントの無線機を有
効に設定し、メッシュネットワークをサポートする他のアクセスポイントとのク
ライアントブリッジ接続を、同じ WLAN を使って開始します。
[Client Bridge]チェックボックスが選択されている場合は、[Mesh Network
Name]ドロップダウンメニューを使って、クライアントブリッジがワイヤレス
リンクを確立するのに使用している WLAN(ESS)を選択します。デフォルト設
定は、WLAN1 です。メッシュネットワークサポート専用の WLAN を作成し
(名前を付け)て、メッシュをサポートする WLAN と、メッシュをサポートしな
い WLAN とを区別しておくことをお勧めします。
5-62
AP-51xx Access Point プロダクトリファレンスガイド
!
注意 クライアントブリッジモードのアクセスポイントは、Kerberos
または EAP 802.1x ベースのセキュリティスキームにより設定
された WLAN を使用できません。これらの認証タイプでは、
ユーザの資格情報を保証しているのであり、メッシュネット
ワーク自体を保証しているわけではないからです。
注
既存の設定を保存し、[Radio Configuration]画面を終了する前
に、Radio 1 と Radio 2 の両方に対する無線設定を検証したかどう
かを確認してください。
[Radio Configuration]画面の設定が(最初の展開に対して)適用されると、この
無線から識別可能なベースブリッジの現在の数が[BBs Visible]フィールドに
表示され、無線に現在接続されているベースブリッジの数が[BBs Connected]
フィールドに表示されます。メッシュネットワーク内の既存の無線の場合は、こ
の値の更新は即時に行われます。
6. [Advanced]ボタンをクリックして、メッシュ接続リンクを定義するためのア
クセスポイントの優先度付きのリストを定義します。メッシュネットワークの詳
細とメッシュネットワークをサポートするための無線の設定方法については、
「9.2 メッシュネットワークサポートの設定」を参照してください。
7. デュアル無線アクセスポイントを使用する場合、[Mesh Timeout]ドロップダ
ウンメニューを使用して、既存の WLAN でどちらかの無線機がビーコンを発信
するかどうか、またはクライアントブリッジ無線がアップリンク接続を使用する
かどうかを定義します。シングル無線アクセスポイントでは、メッシュタイムア
ウトの値は使用できません。無線はビーコンの発信を停止し、スキャンモードで
ベースブリッジのアップリンクが切断されたかどうか判断する必要があるからで
す。次のドロップダウンメニューのオプションが使用できます。
Disabled
無効にした場合、どちらの無線も起動時に作動し、ビーコ
ンを発信します。一方の無線(radio 1)はメッシュ接続を
使用せず、もう一方の無線(radio 2)は影響されません。
無線 2 はビーコンを発信し続け MU を関連付けますが、MU
はアクセスポイントを使用して MU 間でしか通信できませ
ん。Disabled はデフォルト値です。
ネットワーク管理 5-63
Uplink Detect
[Uplink Detect]を選択すると、アクセスポイントはクライ
アントブリッジとして構成された無線だけを起動します。
アクセスポイントは、最初のメッシュ接続が確立されると
すぐに第 2 無線機を起動します。ただし、クライアントブ
リッジ無線機がアップリンクを切断すると、第 2 無線機は
直ちにシャットダウンします。Uplink Detect は、マルチ
ホップメッシュネットワークで推奨される設定です。
Enabled
1 つの無線機(radio 1)でメッシュ接続が中断すると、タ
イムアウト期間(45 ~ 65535 秒)が経過した後、もう一
方の無線機(radio 2)が機能停止し、ビーコンの発信を停
止します。これによって、クライアントブリッジ(radio 1)
は、radio 2 に関連付けられた MU をドロップせずにローミ
ングできます。この短所は、radio 2 がタイムアウト期間に
ビーコンを発信し、radio 1 がそのアップリンクを確立でき
ないため、関連付けられた MU をドロップしなければなら
ない場合があることです。デフォルトのタイムアウト間隔
は 45 秒です。
注
アクセスポイントがブリッジモードのとき、Mesh Time Out 変数
は LAN ページの Ethernet Port Time Out(EPTO)設定を上書きし
ます。メッシュが停止している限り、アクセスポイントは
Ethernet の状態にかかわらず、Mesh Time Out 設定どおりに機能
します。ただし、Ethernet が機能停止してもメッシュリンクが作
動している場合、EPTO は有効です。
メッシュネットワークの詳細とメッシュネットワークをサポートするための無線
の設定方法については、「9.2 メッシュネットワークサポートの設定」を参照し
てください。
8. [Apply]をクリックして、[Radio Configuration]画面で行った変更内容を保存し
ます。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべて
の変更内容が失われます。
5-64
AP-51xx Access Point プロダクトリファレンスガイド
!
注意 メッシュ設定を定義して変更を保存した時には、メッシュネッ
トワークが一時的に利用不能になります。メッシュネットワー
クが利用できなくなるのは、変更を適用する時にアクセスポイ
ントの無線の再構成が行われるためです。これは、展開済みの
メッシュネットワークに変更を加えるユーザにとっては問題と
なることもあります。LAN 接続を使用してメッシュネットワー
クを更新する場合は、アクセスポイントアプレットは接続を失
うため、再接続が必要となります。WAN 接続を使用してメッ
シュネットワークを更新する場合、アクセスポイントのアプ
レットは接続を失いませんが、変更の適用が完了するまでメッ
シュネットワークは利用不能になります。
必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Radio Configuration]画面に表示される設定情
報が、前回保存したときの構成に戻ります。
10. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
9.
[Radio Configuration]画面で対象の無線機を有効にした後、アクセスポイン
トのメニューツリーから無線機を選択して無線機のプロパティを設定します。
詳細については、
「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してく
ださい。
5.3.2.1 802.11a または 802.11b/g 無線機の設定
[Radio Configuration]メニュー項目のサブメニュー項目として無線機の名前(次に説明
する 802.11a または 802.11b/g 無線機の設定画面を使用して定義します)を選択して、
802.11a または 802.11b/g 無線機を設定します。
[Radio Configuration]画面を使用して、無
線機の配置プロパティの設定、無線機のしきい値と QoS 設定の定義、無線機のチャネル
とアンテナ設定の設定、およびビーコンと DTIM 間隔の定義を行います。
アクセスポイントの 802.11a または 802.11b/g 無線機を設定するには、次の手順を実行し
ます。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Radio Configuration]→[Radio1]
(デフォルト名)の順に選
択します。
シングル無線モデルの場合、Radio1 は、有効にした無線機に応じて 802.11a また
は 802.11b/g 無線機のいずれかになります。
ネットワーク管理 5-65
2. [Properties]フィールドを設定して、無線機の名前と配置指定を割り当てます。
Placement
MAC Address
[Placement]ドロップダウンメニューを使用して、無線機
が屋外と屋内のいずれに配置されているかを指定します。
デフォルトの配置は、アクセスポイントに対して選択した
使用する国によって異なります。
アクセスポイントには、その他の Ethernet デバイスと同
様、ハードウェアに割り当てられた一意の MAC(Media
Access Control)アドレスまたは IEEE アドレスがありま
す。MAC アドレスによって、データを送受信するデバイス
が決定されます。MAC アドレスは 48 ビットの番号から構
成され、コロンによって区切られた 6 つの 16 進数で記述さ
れます。次に例を示します。00:A0:F8:24:9A:C8 となりま
す。アクセスポイントの MAC アドレスの割り当ての詳細
については、「1.3.8 AP-51xx MAC アドレスの割り当て」.
を参照してください。
5-66
AP-51xx Access Point プロダクトリファレンスガイド
Radio Type
ERP Protection
[Radio Type]パラメータには、無線タイプ 802.11a また
は 802.11b/g が表示されます。このフィールドは読み取り
専用であり、アクセスポイントのメニューツリーの
[Radio Configuration]項目で選択した無線タイプが常に表
示されます。
ERP(Extended Rate PHY)を使うと、802.11g MU を
802.11b だけの MU と相互運用することができます。ERP
Protection はアクセスポイントによって自動的に管理され、
802.11b MU がアクセスポイントのカバー領域にある時に
ユーザに知らせます。802.11b MU が 802.11g のカバー領域
にあることにより、ネットワークのパフォーマンスに悪影
響を及ぼすため、この機能をネットワークパフォーマンス
の低下を検出するインジケータとみなすことができます。
3. [Radio Settings]フィールドを設定して、チャネル、アンテナダイバーシティ
設定、無線機の送信出力レベル、およびデータ転送速度を割り当てます。
ネットワーク管理 5-67
Channel Setting
チャネル設定オプションは、次のとおりです。
[User Selection]- このオプションを選択する場合は、ド
ロップダウンメニューを使用して使用する国に有効なチャ
ネルを指定します。このオプションを選択しない場合、ド
ロップダウンメニューは使用できません。
[Automatic Selection]- アクセスポイントは起動すると、
重複しないチャネルをスキャンし、他のアクセスポイント
からのビーコンを待機します。802.11b の場合はチャネル
1、6、11 をスキャンします。802.11a の場合は、どのチャ
ネルも重複しません。チャネルをスキャンした後、アクセ
スポイントが最も少ないチャネルを選択します。同じチャ
ネルにアクセスポイントが複数ある場合、平均出力レベル
が最も低いチャネルを選択します。
[Exclude Channels]ボタンを選択すると画面が表示され、
現在の無線で使用禁止する 802.11a または 802.11b/g の
チャネルを指定できます。除外するチャネルが定義されて
いる場合、アクセスポイントはそれらのチャネルをスキッ
プします。[Automatic Selection]の機能が有効になってい
る場合、最大で 3 つのチャネルを除外できます。構成をイ
ンポートまたはエクスポートしても、定義済みの例外リス
トは維持されます。除外対象として選択されているチャネ
ルは、[Uniform Spreading]ボタンの下に表示されます。
このオプションは、デフォルトでは無効になっています。
チャネルの除外は、センサスキャンや不正検出の構成には
反映されないことに注意してください。また、使用国の設
定も、チャネル除外に影響されません。この機能を有効ま
たは無効にするには、再起動が必要です。
[Uniform Spreading]オプションが使用できます
(802.11a 無線ではデフォルト設定です)。EU の動的周波数
選択(DFS)要件に準拠するため、802.11a 無線では、ア
クセスポイントに電源を入れるたびにランダムに選択され
るチャネルを使用します。
Antenna Diversity
802.11a 無線機のアンテナ選択を指定します。オプション
には、[Primary Only]、[Secondary Only]、および[Full
Diversity]があります。デフォルトは[Full Diversity]で
す。ただし、ダイバーシティを使用すると、干渉が激しい
領域でのパフォーマンスおよび信号受信が向上するため、
2 つのアンテナをサポートしている場合はダイバーシティ
を使用することをお勧めします。
Power Level
802.11a または 802.11b/g のアンテナの送信出力を定義しま
す。この値は、dBm および mW で表示されます。
5-68
AP-51xx Access Point プロダクトリファレンスガイド
802.11 b/g mode
[b only]、[g only]、または[b and g]を指定して、
802.11b/g 無線機が 802.11b(旧来)クライアントに対して
排他的に 2.4 Ghz の帯域で伝送するか、または 802.11g ク
ライアントに対して 2.4 Ghz の帯域で伝送するかを指定し
ます。[b and g]を選択すると、旧来のクライアント
(802.11b)がネットワークの一部を構成している場合、ア
クセスポイントは b と g の両方のクライアントに伝送でき
ます。ネットワークの MU 要件に基づいて適切に選択しま
す。このパラメータは、アクセスポイントの 802.11a 無線
には適用されません。
Set Rates
[Set Rates]ボタンをクリックして、無線機の最小および
最大のデータ通信速度を選択するウィンドウを表示します。
少なくとも 1 つの[Basic Rate]を最小通信速度として選
択する必要があります。[Supported Rates]は、選択した
高速なデータ転送速度を維持できない場合の無線機のデ
フォルトデータ転送速度を定義します。[OK]をクリック
して選択した速度を実装し、802.11a または 802.11b/g 無線
機の設定画面に戻ります。
[Cancel]をクリックすると、[Set Rates]画面が前回保
存したときの設定に戻ります。速度を変更したときにパ
フォーマンスに与えるリスクを理解していない場合は、デ
フォルトの速度を使用することをお勧めします。[Set
Rates]画面のレイアウトは、802.11a と 802.11b/g のどち
らが使われているかで異なります。それは、2 つの無線機
の利用可能なデータレートが異なるためです。
ネットワーク管理 5-69
4. [Beacon Settings]フィールドを使用して、無線機のビーコンおよび DTIM 間
隔を設定します。
Beacon Interval
ビーコン間隔は、パワーセーブステーションのパフォーマ
ンスを制御します。間隔が小さいと、パワーセーブステー
ションはすぐに反応しますが、より多くのバッテリ電源が
消費されます。間隔が大きいと、パワーセーブステーショ
ンはあまり反応しませんが、より節電することができます。
デフォルトは 100 です。パフォーマンスに悪影響を与える
可能性があるため、このパラメータは変更しないでくださ
い。
5-70
AP-51xx Access Point プロダクトリファレンスガイド
DTIM Interval
DTIM 間隔は、アクセスポイントに 4 つある BSSID のそれ
ぞれに関して、ブロードキャストフレームが配信される頻
度を定義します。システムで数多くのブロードキャストト
ラフィックが行われており、配信をすばやく行う必要があ
る場合は、特定の BSSID の DTIM 間隔を小さくすることを
お勧めします。ただし、DTIM 間隔を小さくすると、パ
ワーセーブステーションのバッテリ寿命が短くなります。
それぞれの BSSID のデフォルトは 10 です。値を変更した
ときにパフォーマンスに与えるリスクを理解していない場
合は、デフォルト値を使用することをお勧めします。
5. [QBSS Load Element Setting]フィールドでは、アクセスポイントから接続さ
れているデバイスへのチャネル使用率データの送信を許可するかどうかを指定で
きます。さらに、チャネル使用率の送信に使用されるビーコンの時間間隔も定義
できます。QBSS 負荷は、アクセスポイントによるチャネルの使用率(一定時間
内での使用時間の割合)と、アクセスポイントのステーション数を表します。こ
の情報は、アクセスポイントがチャネルに与えている全負荷、追加デバイスの接
続の可否、およびマルチメディアトラフィックのサポートの有無を評価するうえ
で非常に役立ちます。
アクセスポイントがチャネル使用率を MU に送信できるようにするには、
[Enable QBSS load element]チェックボックスを選択します(デフォルトで
選択されています)。チャネル使用率の高いアクセスポイントは、リアルタイム
トラフィックを効果的に処理できない可能性があります。そこで VoIP 電話は、
他のアクセスポイントに接続することで無線通信の状況が改善するかどうかを、
QBSS の値に基づいて判定します。アクセスポイントが追加されれば QBSS ネッ
トワーク負荷は緩和されます。
QBSS を有効にした場合は、アクセスポイントがチャネル使用率情報のブロード
キャストで使用するビーコン時間(秒単位)を[QBSS Beacon Interval]で設
定してください。アクセスポイントのネットワーク負荷は常時変動するため、こ
の情報は定期的に評価する必要があります。
6. [Performance]フィールドを設定して、無線機のプリアンブル、しきい値、お
よび QoS 値を設定します。
ネットワーク管理 5-71
Support Short
Preamble
プリアンブルは、アクセスポイントで生成される約 8 バイ
トのパケットヘッダであり、802.11b 無線機からの伝送前
にパケットに付加されます。802.11b 伝送のプリアンブル
の長さは、データ転送速度に依存します。短いプリアンブ
ルは、長いプリアンブルよりも 50% 短くなります。MU と
アクセスポイントでは相互運用性のために同じ RF プリア
ンブル設定が必要であるため、MU と AP が混在する環境で
はチェックボックスを選択解除します。デフォルトは
[Disabled]です。802.11a と 802.11g 伝送のプリアンブル
の長さは同じです。長いプリアンブルや短いプリアンブル
はありません。
RTS Threshold
RTS を使用すると、アクセスポイントでは、指定された長
さよりも長いフレームで RTS(Request To Send)を使用
できます。デフォルトは 2341 バイトです。
Set RF QoS
[Set RF QoS]ボタンをクリックして[Set RF QOS]画面
を表示し、無線機の QoS パラメータを設定します。WLAN
に対して使用する QoS の設定画面の設定と混同しないよう
にする必要があります。最初に[Set RF QoS]画面を表示
すると、デフォルト値が表示されます。
アクセスカテゴリごとに、[Select Parameter set]ドロッ
プダウンメニューから[manual]を選択し、[CW min]
と[CW max](競合ウィンドウ)、[AIFSN](Arbitrary
Inter-Frame Space Number)と[TXOPs Time]を編集し
ます。これらは、802.11a または 802.11b/g 無線機の QoS
ポリシーであり、([Quality of Service Configuration]画
面で作成または編集して)WLAN に対して設定した QoS ポ
リシーではありません。
これらの値の手動設定は、上級ユーザ以外は行わないでく
ださい。データトラフィックのタイプが分かっている場合
は、ドロップダウンメニューを使って、[11g-wifi]、[11bwifi]、[11g-default]、[11b-default]、[11g-voice]、また
は[11b-voice]オプションを選択します。Wifi とは、マル
チメディアトラフィックを、default は一般のデータトラ
フィックを、voice はボイスオーバーインターネットプロ
トコルをサポートしたワイヤレスデバイスを表しています。
[OK]をクリックして選択した QoS を実装し、802.11a ま
たは 802.11b/g 無線機の設定画面に戻ります。[Cancel]
をクリックすると、画面が前回保存したときの設定に戻り
ます。
5-72
AP-51xx Access Point プロダクトリファレンスガイド
7. [Advanced Settings]タブを選択して、プライマリ WLAN を定義するために
BSSID を WLAN に効果的にマッピングします。
ネットワーク管理 5-73
プライマリ WLAN を定義すると、管理者は、BSSID(4 つの BSSID がマッピン
グ可能)を WLAN に指定できます。最初に割り当てた BSSID に基づいて、プラ
イマリ WLAN は、BSSID のグループ 1 から 4 に割り当てられている WLAN から
定義できます。各 BSSID は、プライマリ WLAN にのみビーコンを送信します。
ユーザは、各 WLAN を独自の BSSID に割り当てる必要があります。WLAN が 4
つ以上必要な場合は、セキュリティポリシーに基づいて WLAN をグループ化し、
BSSID 上のすべての WLAN が同じセキュリティポリシーを持つようにする必要
があります。警告やエラーメッセージが表示されるため、同じ BSSID 上の
WLAN が異なるセキュリティポリシーを持たないようにします。
注
シングル無線アクセスポイントを使用する場合は、4 つの BSSID
を使用できます。デュアル無線アクセスポイントを使用する場
合は、802.11b/g 無線機で 4 つの BSSID、および 802.11a 無線機で
4 つの BSSID を使用できます。
5-74
AP-51xx Access Point プロダクトリファレンスガイド
WLAN
BSSID に割り当て可能な 802.11a または 802.11b/g 無線機
で使用可能な WLAN 名をリストします。
BSSID
WLAN を特定の BSSID にマッピングするために、1 から 4
の BSSID 値を WLAN に割り当てます。
BC/MC Cipher
WLAN がマッピングされている BSSID および VLAN ID に
基づいた WLAN のダウングレードされた BC/MC(ブロー
ドキャストまたはマルチキャスト)暗号を表示する読み取
り専用フィールドです。
Status
次の色で示された状態を表示します。
赤色 - エラー([Invalid Configuration])
黄色 - 警告([Broadcast Downgrade])
緑色 - 正常([Configuration is OK])
Message
WLAN と BSSID 割り当てに関する言葉による状態を表示し
ます。[Status]列が緑色である場合、通常、[Message]
は[Configuration is OK]になります。黄色の場合は、無
効な設定に関する説明が表示されます。
8. [Primary WLAN]ドロップダウンメニューを使用して、同じ BSSID を共有する
WLAN から WLAN を選択します。選択した WLAN は、指定されている BSSID
のプライマリ WLAN になります。
9. [Apply]をクリックして、[Radio Settings]画面および[Advanced Settings]画
面で行った変更内容を保存します。[Apply]をクリックしないで画面を終了する
と、この画面で行った変更内容が失われます。
10. 必要に応じて[Undo Changes]をクリックし、画面とサブ画面に加えた変更を
取り消します。[Undo Changes]を選択すると、設定情報が前回保存したときの
構成に戻ります。
11. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
5.3.3 帯域幅管理設定の構成
アクセスポイントは、個別の WLAN のネットワーク帯域幅の優先レベルを付与するよう
に設定できます。[Bandwidth Management]画面を使用して、WLAN に割り当てられ
ているネットワークの帯域幅を制御します。特定のネットワークセグメントをサポート
している WLAN のトラフィックがクリティカルになった場合、必要に応じてウエイトス
キームを定義してください。帯域幅管理は WLAN 別に設定しますが、最新のバージョン
2.0 のアクセスポイントファームウェアでは、さらにアクセスポイントの無線機ごとに別
のタブが表示されるようになりました。この新しい方式により、帯域幅管理は個々の
WLAN ごとに、かつアクセスポイントの無線機別に設定することができます。
ネットワーク管理 5-75
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Bandwidth Management]の順に選択します。
2. [Radio 1(802.11b/g)]タブまたは[Radio 2(802.11a)]タブを選択します。選択
した無線機で有効になっている WLAN と、その既存構成が表示されます。
選択した無線機に表示される WLAN は、WLAN の作成または変更時に割り当て
られたものです。WLAN はどちらの無線機にも割り当て可能で、必要であれば帯
域幅管理構成も、割り当てる無線機によって変えることができます。WLAN の無
線機への割り当てを変更する方法については、「5.3.1 個別の WLAN の作成およ
び編集」を参照してください。
3. [Bandwidth Share Mode]ドロップダウンメニューを使用して、有効な WLAN
がアクセスポイントのサービスを受信する順序を定義します。次の 3 つのオプ
ションのいずれかを選択します。
First In First Out
WLAN は、先着順にアクセスポイントからサービスを受信
します。これがデフォルトの設定です。
5-76
AP-51xx Access Point プロダクトリファレンスガイド
Round-Robin
アクセスポイントがデータトラフィックを転送する限り、
各 WLAN は順にアクセスポイントのサービスを受信しま
す。
Weighted RoundRobin
このオプションを選択すると、アクセスポイントのリソー
スを最初に受信する WLAN を定義するときにウエイト(優
先制御)スキーム([QoS Configuration]画面で設定)が
使用されます。
4. [Bandwidth Share for Each WLAN]フィールドを設定して、
([Weighted RoundRobin]オプションを使用する WLAN に対して)WLAN ごとにウエイトを設定
します。Weight% は、ウエイト数値を入力すると変化します。
[Wireless]画面で WLAN が有効になっていない場合は、[Bandwidth
Management]画面を使用して WLAN を設定することはできません。特定の
WLAN を有効にする方法については、「5.3 無線 LAN(WLAN)の有効化」を参
照してください。
WLAN Name
WLAN の名前を表示します。このフィールドは読み取り専
用です。WLAN の名前を変更する方法については、
「5.3.1
個別の WLAN の作成および編集」を参照してください。
Weight
この列は、
[Weighted Round-Robin]を選択していない場
合は使用できません。各 WLAN にウエイトを割り当てま
す。この割合は、ネットワークトラフィックが検出された
場合の WLAN に対するアクセスポイント帯域幅の比率と同
じです。
Weight (%)
[Weight]を変更すると、この列は WLAN 帯域幅に占める
割合を適切に示すように自動的に更新されます。
QoS Policy
[Quality of Service for WLAN]画面で WLAN ごとに定義
されている QoS ポリシーの名前を表示します。ポリシーが
設定されていない場合、WLAN はデフォルトのポリシーを
使用します。特定の WLAN に QoS ポリシーを割り当てる
方法については、「5.3.1.3 WLAN のサービス品質(QoS)
ポリシーの設定」を参照してください。
5. [Apply]をクリックして、[Bandwidth Management]画面で行った変更内容を保
存します。[Apply]をクリックしないで画面を終了すると、この画面で行ったす
べての変更内容が失われます。
6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Bandwidth Management]画面に表示される設定
情報が、前回保存したときの構成に戻ります。
ネットワーク管理 5-77
7.
Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
注
アクセスポイントのメニューツリーでは、不正 AP とファイア
ウォールの機能は帯域幅管理機能の後に表示されますが、これ
らの機能はどちらもデータ保護機能であるため、
「6 アクセスポ
イントのセキュリティの設定」で説明します。詳細については、
「6.10 ファイアウォール設定の構成」と「6.13 不正 AP 検出の
設定」を参照してください。
5.4 WIPS サーバの設定
アクセスポイントの無線機は、無線不正侵入防止システム(WIPS)センサとして機能
し、センサモード動作情報を親にあたる WIPS サーバにアップロードできます。アクセス
ポイントのどちらか、または両方の無線機を WIPS センサとして設定できます。アクセス
ポイントの無線機は、WIPS センサとして機能しているとき、利用可能なすべてのチャネ
ルをセンサモードでスキャンできます。
注
WIPS をサポートするネットワークには、Motorola AirDefense WIPS
Server が必要です。WIPS 機能はアクセスポイントだけで提供される
わけではなく、アクセスポイントが専用 WIPS サーバとの組み合わ
せで動作します。
[WIPS]画面を使用して、イベント情報を送信するプライマリ WIPS サーバと代替 WIPS
サーバを設定します。イベント情報は WIPS コンソールで、デバイス管理と潜在的な脅
威の通知に使用されます。
5-78
AP-51xx Access Point プロダクトリファレンスガイド
WIPS サーバの属性を設定するには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[WIPS]の順に選択します。
[Wireless Intrusion Prevention System]画面が表示されます。
注
アクセスポイントで WIPS をサポートするには、少なくとも 1 つの
無線機を([Wireless Intrusion Prevention System]画面で)WIPS に設
定する必要があります。アクセスポイントの CLI インターフェース
で WIPS サポートを設定する場合は、network > wireless > radio コン
テキストに移動し、set rf-function <radio idx> wips コマンドを実行し
ます。
ネットワーク管理 5-79
2. [WIPS Status]フィールドで、アクセスポイントの 802.11a 無線機または
802.11b/g 無線機をカバーエリアで通常のアクセスポイントとして機能させるか、
あるいは WIPS センサとして使用するかを設定します。
[WLAN]チェックボックスを選択すると、無線機は通常のアクセスポイントと
して定義されます。[WIPS]チェックボックスを選択すると、無線機は WIPS
センサとして定義されます。
3. [WIPS Server 1]フィールドと[WIPS Server 2]フィールドで、プライマリ
WIPS サーバと代替 WIPS サーバの IP アドレスを設定します。
これが WIPS コンソールサーバのアドレスになります。
4. [Apply]をクリックして、[WIPS]画面で行った変更内容を保存します。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更
内容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、画面に表示される設定情報が、前回保存したと
きの構成に戻ります。
5-80
AP-51xx Access Point プロダクトリファレンスガイド
6.
Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
5.5 ルータ設定の構成
アクセスポイントルータは、ルーティングテーブルとプロトコルを使用して、データパ
ケットをネットワーク間で転送します。アクセスポイントルータはネットワーク内のト
ラフィックを管理し、アクセスポイントで管理する LAN 上の宛先に対して WAN からト
ラフィックを送ります。[Router]画面を使用して、ルータの接続経路を表示します。
[Router]画面にアクセスするには、次の手順を実行します。
1.
2.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Router]の順に選択します。
アクセスポイントの[Router Table]フィールドを使用して、既存の経路を表示
します。
ネットワーク管理 5-81
アクセスポイントの[Router Table]フィールドには、有効なサブネットとルー
タ間の接続経路のリストが表示されます。有効なサブネットの IP アドレスおよ
びサブネットマスクを変更すると、これらの経路を変更できます。
アクセスポイントの[Router Table]内の情報は、[WAN]画面で適用された設定
に基づいて動的に生成されます。各サブネットの宛先は、サブネットの IP アド
レスです。サブネットマスク(ネットワークマスク)とゲートウェイの設定は、
各サブネットに帰属する設定です。表示されるインターフェースは、宛先 IP ア
ドレスに接続されているインターフェースです。[WAN]画面内のネットワーク
アドレス情報を変更する方法については、「5.2 WAN 設定の構成」を参照してく
ださい。
3. [Use Default Gateway]ドロップダウンメニューから、[WAN]または 2 つの
LAN のどちらか(有効になっている場合)を、1 つのネットワークから別のネッ
トワークへデータパケットを転送するデフォルトゲートウェイとして働くサーバ
に選択します。
4. RIP 構成の設定または確認を行うには[RIP Configuration]ボタンをクリック
します。
RIP (Routing Information Protocol) は、ルータが経路テーブル情報を交換する方法
を指定するインテリアゲートウェイプロトコルです。[Router]画面では、ス
イッチで使用される RIP の種類と RIP 認証の種類を選択することもできます。
RIP の設定については、「5.5.1 RIP 構成の設定」を参照してください。
5. [User Defined Routes]フィールドを使用して、静的経路を追加または削除し
ます。
[User Defined Routes]フィールドを使用すると、管理者は内部の静的(専用)経
路を表示、追加、または削除できます。
a. [Add]ボタンをクリックして、新しいテーブルエントリを作成します。
b. エントリを反転表示し、[Del](Delete)ボタンをクリックしてエントリを削
除します。
c. 内部の静的経路の宛先 IP アドレス、サブネットマスク、およびゲートウェイ
情報を指定します。
d. [Interface(s)]列のドロップダウンメニューから有効なサブネットを選択し
て、テーブルエントリを完成させます。[Metric]列の情報はユーザ定義の値
(1 から 65535)であり、最適なホップ経路を決定するためにルータプロトコ
ルによって使用されます。
6. [Apply]ボタンをクリックして変更を保存します。
7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
5-82
AP-51xx Access Point プロダクトリファレンスガイド
5.5.1 RIP 構成の設定
RIP 構成を設定するには、次の手順を実行します。
1. [RIP Configuration]フィールドのドロップダウンメニューから、[RIP Type]を
選択します。次のオプションがが選択可能です。
2.
No RIP
[No RIP]オプションを選択すると、アクセスポイントの
ルータが他のルータと経路指定情報を交換できなくなりま
す。アクセスポイントがプライベート LAN を管理している
ような場合には、経路指定情報の共有は避けるべきです。
RIP v1
RIP V1 は、広くサポートされている円熟した安定性の高い
プロトコルです。この RIP は、スタブネットワーク内で使
用する場合や、より高度なプロトコルのオーバーヘッドを
保証するだけの冗長パスがない小規模の自律システムで使
用する場合などに適しています。
RIP v2 (v1 compat)
RIP V2(V1 互換)は RIP V1 の機能を拡張させたものです
が、RIP V1 との互換性も維持しています。RIP V2 は、パ
ケット情報の量を増やすことにより、テーブル更新の安全
性を維持するシンプルな認証メカニズムを提供します。
RIP v2
RIP V2 では、テーブル更新の安全性を維持するシンプルな
認証メカニズムの利用を可能にしています。さらに重要な
点として、RIP V2 ではサブネットマスクをサポートしてい
ます。この点が RIP V1 と決定的に異なる点です。このオプ
ションを選択すると、RIP V1 サポートとの互換性がなくな
ります。
経路設定の方向を[RIP Direction]ドロップダウンメニューから選択します。
[Both](両方向)、
[Rx only]
(受信のみ)、および[TX only](送信のみ)が、
利用可能なオプションです。
ネットワーク管理 5-83
3.
RIP V2 または RIP V2(V1 互換)が選択された RIP タイプの場合は、[RIP v2
Authentication]フィールドがアクティブになります。[Authentication Type]
ドロップダウンメニューから、使用する認証タイプを選択します。選択可能なオ
プションは次のとおりです。
None
RIP 認証を無効にします。
Simple
RIP V2 のシンプルな認証メカニズムを有効にします。この
オプションを選択すると、[Password (Simple
Authentication)]フィールドが有効になります。
MD5
データ検証用の MD5 アルゴリズムを有効にします。MD5
は、入力として任意の長さのメッセージを受け付け、128
ビットのフィンガプリントを生成します。このオプション
を選択すると、[RIP v2 Authentication]の鍵設定(以下を
参照)が有効になります。
5-84
AP-51xx Access Point プロダクトリファレンスガイド
シンプル認証メソッドを選択した場合は、[Password (Simple
Authentication)]エリアに最大 15 桁のパスワードを英数字で指定します。
5. MD5 認証メソッドを選択した場合は、[Key #1 ]フィールドに入力します
([Key #2]はオプション)。[MD5 ID]エリアに、0 ~ 256 の範囲で任意の数値を
入力します。[MD5 Auth Key]エリアに、最長 16 文字の英数文字列を入力しま
す。
6. [OK]ボタンをクリックして、[Router]画面に戻ります。ここで[Apply]をク
リックすると、変更が保存されます。
4.
5.6 IP フィルタリングの設定
アクセスポイントの IP フィルタリング機能を使用すれば、アクセスポイントで正常に処
理する IP パケットと破棄する IP パケットを指定できます。破棄されたパケットは削除さ
れ、(まったく受信していないかのように)無視されます。IP フィルタリングの許可 / 拒
否のメカニズムは、アクセス制御リスト(ACL)に似ています。
IP フィルタリングでは、レイヤ 3 に適用するフィルタ規則を 20 個まで定義できます。
(アクセスポイントの SNMP、GUI、または CUI を使用して)定義したフィルタ規則は、
アクセスポイントの LAN1/LAN2 インターフェース、およびアクセスポイントの 16 個の
WLAN のいずれにも適用できます。デフォルトアクションとして、フィルタ規則の適用
に失敗したときに、トラフィックを拒否することもできます。構成をインポートまたは
エクスポートしても、定義済みの IP フィルタリング構成は維持されます。
IP フィルタリングは、ネットワークレイヤの機能の 1 つです。IP フィルタリングのメカ
ニズムが作用するのはネットワーク接続だけであり、接続を使用しているアプリケー
ションにはいっさい関知しません。たとえば、デフォルトの telnet ポート経由での内部
ネットワークへのアクセスは拒否できますが、IP フィルタリングだけに頼っていると、
ファイアウォールの通過を許可しているポートを経由した telnet でのアクセスには対処で
きません。
パケットとフィルタポリシーリストの照合は、常に次の重要な規則に従って実行されま
す。
フィルタは常に同じ順序でパケットに適用されます(フィルタリングは常に、
[IP Filtering]画面で先頭に表示されるフィルタポリシーで開始され、次に 2 番
目に表示されているポリシー、続いて 3 番目という順序で実行されます)。[IP
Filtering]画面は、[LAN1]画面または[LAN2]画面で LAN を対象に、[New
WLAN]画面または[Edit WLAN]画面では WLAN を対象に表示されます。この
[IP Filtering]画面で、IP フィルタリングの許可 / 拒否を設定します。
• パケットとフィルタポリシーリスト内のポリシーの照合は、合致が見つかるまで
実行されます。リスト内のいずれかのポリシーとパケットが合致すると、それ以
降のポリシーは照合されません。検査の結果、IP パケットではないと判定された
•
ネットワーク管理 5-85
パケットは、アクセスポイントによってインバウンドまたはアウトバウンド方向
への搬送が許可されます。
作成したフィルタポリシーは、インターフェースの受信または送信方向に適用します。
•
•
アクセスポイントの LAN1、LAN2、または WLAN(1 ~ 16)にクライアントか
ら搬入されてくるトラフィックは受信トラフィックに分類されます。
アクセスポイントの LAN1、LAN2、または WLAN(1 ~ 16)からクライアント
に搬出されていくトラフィックは送信トラフィックに分類されます。
パケットをフィルタリングして、必要なデータトラフィックと不要なデータトラフィッ
クを効果的に分けるには、次の手順を実行します。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→[IP
Filtering]の順に選択します。
[IP Filtering]画面が最初に表示された時点では、デフォルトのフィルタポリシーは
存在していないので、それらを作成する必要があります。
5-86
AP-51xx Access Point プロダクトリファレンスガイド
注 [IP Filtering]画面で指定できるのは宛先ポートだけであり、送
信元ポートは指定できません。
2. [Add]ボタンをクリックして、新しい IP フィルタリングポリシーの属性を定義
します。次のポリシー(またはフィルタリング規則)の属性を定義する必要があ
ります。
Filter name
フィルタポリシーの名前を指定します。構成が似通った他
のポリシーと区別しやすいように、ポリシーの機能を反映
した一意の名前を選んでください。
Protocol
フィルタポリシーに使用するプロトコルを指定します。
ALL、TCP、UDP、ICMP、PIM、GRE、RSVP、IDP、
PUP、EGP、IPIP、ESP、AH、IGMP、IPVG、
COMPR_H、RAW_IP のいずれかを選択します。プロトコ
ル名の代わりにプロトコル番号を使用することもできます。
そうすることにより、ドロップダウンメニューに含まれて
いないプロトコルの指定も可能になります。
Start Port
対象の LAN1、LAN2、または WLAN へのアクセスを許可ま
たは拒否するプロトコルポート範囲の始まりを表すソケッ
ト番号(ポート番号)を指定します。
End Port
対象の LAN1、LAN2、または WLAN へのアクセスを許可ま
たは拒否するプロトコルポート範囲の終わりを表すソケッ
ト番号(ポート番号)を指定します。
Src Start
IP パケットの転送を許可または拒否する送信元 IP アドレス
範囲の先頭アドレスを指定します。送信元アドレスは、パ
ケットが最初に発信された場所を示します。[Src End]と
[Src Start]に同じ値を設定すると、(アドレス範囲ではな
く)そのアドレスだけが許可または拒否の対象になります。
Src End
このアドレスを指定すると、LAN1、LAN2、または WLAN
へのアクセスを許可または拒否する送信元アドレス(デー
タの発信元)の範囲が決定されます。
Dst Start
IP パケットの転送を許可または拒否する宛先 IP アドレス範
囲の先頭アドレスを指定します。[Dst End]と[Dst Start]
に同じ値を設定すると、(アドレス範囲ではなく)そのアド
レスだけが許可または拒否の対象になります。
Dst End
このアドレスを指定すると、LAN1、LAN2、または WLAN
へのアクセスを許可または拒否する宛先アドレスの範囲が
決定されます。
ネットワーク管理 5-87
In Use
注
リスト内の現在のフィルタポリシーが、LAN1、LAN2、ま
たは WLAN で使用されている場合、
「YES」が表示されま
す。「NO」の場合、そのポリシーはアクセスポイントのど
ちらの LAN ポートでも、16 個のいずれの WLAN でも使用
されていません。
必要なすべてのフィルタポリシーを定義したら、アクセスポイ
ントのどちらの LAN ポートのトラフィックにも、あるいは 16 個
のいずれの WLAN のトラフィックにも、それらのポリシーを適
用できます。フィルタポリシーの適用手順は共通です。[LAN1]、
[LAN2]、
[WLAN]のいずれの画面でも、この操作には同じ[IP
Filtering]サブ画面を使用します。詳細については、「5.6.1
LAN1、LAN2、または WLAN(1 ~ 16)へのフィルタの適用」を
参照してください。
不要になったフィルタポリシーは、リスト内で選択して[Del]ボタンをクリッ
クすれば完全に削除できます。
4. [Apply]をクリックして、[IP Filtering]画面で行った変更内容を保存します。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更
内容が失われます。
5. 変更内容を保存せずに[IP Filtering]画面を安全に終了するには、[Undo
Changes]をクリックします。
6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
3.
5.6.1 LAN1、LAN2、または WLAN(1 ~ 16)へのフィルタの適用
定義したフィルタポリシーを LAN または WLAN に適用する操作は、[IP Filtering]メイ
ンメニューではなく、「LAN1]、
[LAN2]、[New WLAN]、または[Edit WLAN]画面で
実行します。
既存の IP フィルタポリシーを LAN1、LAN2、または WLAN に適用するには、次の手順
を実行します。
1. [IP Filtering]メニューを表示します。
[LAN1]画面または[LAN2]画面で次の操作を実行します。
a. アクセスポイントのメニューツリーから、[Network Configuration]→
[LAN]→[LAN1 (or LAN2) ]の順に選択します。
b. 画面右下にある[Enable IP Filtering]ボタンをクリックします。
c. [IP Filtering]ボタンをクリックします。
[Wireless]画面で次の操作を実行します。
5-88
AP-51xx Access Point プロダクトリファレンスガイド
a. アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]の順に選択します。
b. [Create]ボタンをクリックして新規 WLAN にフィルタを適用するか、既存
のいずれかの WLAN を反転表示して[Edit]ボタンをクリックします。
[New WLAN]画面または[Edit WLAN]画面が表示されます。
c. 画面下部にある[Enable IP Filtering]ボタンをクリックします。
d. [IP Filtering]ボタンをクリックします。
この画面は、[Default Incoming Deny]チェックボックスと[Default
Outgoing Deny]チェックボックスをデフォルトで選択した状態で表示されま
す。したがって、IP フィルタリングを有効にして、IP トラフィックを許可する
フィルタを適用しない場合には、IP トラフィックはいっさい転送されません。
デフォルトの拒否設定が優先されるからです。
2. [Filter name]のドロップメニューから既存のフィルタを選択します。
3. [Direction]を「Incoming」または「Outgoing]に指定します。
4. [Action]を「Allow」または「Deny」に設定し、選択したフィルタの規則で、
指定した方向のトラフィックを許可するか、あるいは拒否するかを指定します。
5. [Add]をクリックして、フィルタ(およびその規則と許可)を LAN または
WLAN に適用します。
6. [OK]をクリックして、IP フィルタを LAN または WLAN に追加します。[OK]
をクリックしないで画面を終了すると、この画面で行ったすべての変更内容が失
われます。
7. 変更内容を保存せずに[IP Filtering]画面を安全に終了するには、[Cancel]を
クリックします。
6
アクセスポイントのセキュリティの設定
アクセスポイントとその WLAN のセキュリティ対策は非常に重要です。使用可能なアク
セスポイントのセキュリティオプションを使用して、無線の脆弱性からアクセスポイン
トの LAN を保護し、アクセスポイントとそれに接続している MU の間で RF パケットの
伝送を保護してください。
アクセスポイントでは、WLAN のセキュリティを ESS ごとに設定できます。アクセスポ
イントでは、独立した 16 の ESSID(WLAN)をサポートでき、これらは必要に応じて
802.11a 無線および 802.11b/g 無線の間で管理する必要があります。ユーザは各 WLAN の
セキュリティポリシーを個別に設定できます。各セキュリティポリシーは、そのセキュ
リティポリシーでサポートするカバーエリアに最適な認証スキーム(Kerberos、802.1x
EAP)や暗号化スキーム(WEP、KeyGuard、WPA/TKIP、または WPA2/CCMP)に基づ
いて設定できます。
アクセスポイントでは、VPN トンネルを作成して IPSEC トンネル経由でトラフィックを
安全にルーティングしたり、不正 AP と判定されたデバイスとの伝送をブロックしたり
することもできます。
6-2
AP-51xx Access Point プロダクトリファレンスガイド
注
アクセスポイントのセキュリティは、アクセスポイントのメ
ニュー構造のさまざまな場所で設定できます。この章では、ア
クセスポイントで使用可能なセキュリティオプションの概要と、
特定のセキュリティ対策を設定するためのメニューの場所およ
び手順について説明します。
6.1 セキュリティオプションの設定
アクセスポイントで使用可能なデータ保護オプションを設定するには、次の項目を参照
してください。
•
•
•
•
•
•
•
•
•
•
•
アクセスポイントでセキュリティ保護されたログインを行う場合の管理パスワー
ドを設定するには、「6.2 パスワードの設定」を参照してください。
アクセスポイントで使用可能な認証スキームおよび暗号化スキームを設定するた
めのセキュリティポリシー画面を表示するには、「6.3 認証スキームと暗号化ス
キームの有効化」を参照してください。これらのセキュリティポリシーは、複数
の WLAN で使用できます。
802.1x EAP に対応したセキュリティポリシーを作成するには、「6.5 802.1x EAP
認証の設定」を参照してください。
Kerberos に対応したセキュリティポリシーを定義するには、「6.4 Kerberos 認証
の設定」を参照してください。
WEP に対応したセキュリティポリシーを作成するには、「6.6 WEP 暗号化の設
定」を参照してください。
KeyGuard に対応したセキュリティポリシーを設定するには、
「6.7 KeyGuard 暗号
化の設定」を参照してください。
WPA-TKIP に対応したセキュリティポリシーを定義するには、「6.8 TKIP を使用
する WPA/WPA2 の設定」を参照してください。
WPA2-CCMP に対応したセキュリティポリシーを作成するには、「6.9 WPA2CCMP(802.11i)の設定」を参照してください。
特定の種類の HTTP、SMTP、および FTP データトラフィックをブロックするよ
うにアクセスポイントを設定するには、「6.10 ファイアウォール設定の構成」を
参照してください。
VPN トンネルを作成して IPSEC トンネル経由でトラフィックをプライベート
ネットワークに安全にルーティングするには、「6.11 VPN トンネルの設定」を
参照してください。
不正 AP(敵意のあるデバイス)と判定されたデバイスとの伝送をブロックする
ようにアクセスポイントを設定するには、「6.13 不正 AP 検出の設定」を参照し
てください。
アクセスポイントのセキュリティの設定 6-3
6.2 パスワードの設定
アクセスポイントの詳細なデバイスセキュリティを設定する前に、デバイスへのアクセ
スを制限するためのアクセスポイントの管理パスワードが作成済みであることを確認し
てください。
アクセスポイントデバイスへのアクセスをパスワードで保護して制限するには、次の手
順に従います。
1.
2.
3.
標準の CAT-5 ケーブルを使用して、アクセスポイントの LAN ポートにコン
ピュータを有線接続します。
TCP/IP DHCP ネットワークアドレス指定を使用するようにコンピュータをセッ
トアップします。DNS 設定を直接指定していないことを確認してください。
Sun Microsystems の JRE(Java Runtime Environment)1.5 以降がインストールされ
た状態で Internet Explorer を起動し、アドレスフィールドにアクセスポイントの
デフォルトの IP アドレスを入力します。
アクセスポイントに接続するには、IP アドレスが必要となります。WAN ポート
を使ってアクセスポイントと接続している場合は、デフォルトの静的 IP アドレ
スは、10.1.1.1 です。デフォルトのパスワードは、「motorola」です。LAN ポー
トを使ってアクセスポイントと接続している場合、デフォルト設定では DHCP
クライアントになっています。Web ブラウザを使用してアクセスポイントに接続
するには、IP アドレスを知る必要があります。
アクセスポイントのログイン画面が表示されます。
4.
注
最適な互換性を得るためには、Sun Microsystems の JRE 1.5 以降
を使用してください(Sun の Web サイト http://www.java.com/ja か
ら入手可)。Microsoft の Java 仮想マシンがインストールされてい
る場合は、必ず無効にしてください。
注
DNS 名は、アクセスポイントの有効な IP アドレスとして使用で
きません。ユーザは、数値の IP アドレスを入力するように求め
られます。
デフォルトのユーザ名として「admin」
、デフォルトのパスワードとして
「motorola」を使用してログインします。
デフォルトログインに成功すると、[Change Admin Password]ウィンドウが
表示されます。デフォルトのログイン名とパスワードを変更すると、ハッキング
される可能性が大幅に小さくなります。
6-4
AP-51xx Access Point プロダクトリファレンスガイド
!
5.
注意 アクセスポイントの構成をデフォルト設定に戻した場合、管理
パスワードも「motorola」に戻ります。したがって、構成をデ
フォルト設定に戻したら必ず管理パスワードを変更してくださ
い。
表示された 2 つのフィールドに、現行の管理パスワードと新しいパスワードを入
力します。[Apply]ボタンをクリックします。
管理パスワードが作成または更新されたら、[System Settings]画面が表示さ
れます。アクセスポイントで[System Settings](デバイス名や場所など)がまだ
設定されていない場合は、「4.1 システム設定の構成」を参照してください。
パスワードを設定したら、「6.1 セキュリティオプションの設定」を再び参照し
て、次にどのアクセスポイントセキュリティ機能を設定するかを決定します。
6.2.1 アクセスポイントパスワードのリセット
パスワードを忘れたユーザは、アクセスポイントのコマンドラインインターフェース
(CLI)を使用して、パスワードを出荷時のデフォルト値(motorola)にリセットするこ
とができます。その後、新しいパスワードを定義できます。
パスワードをリセットしてデフォルトの設定に戻すには、次の手順に従います。
1.
2.
ヌルモデムシリアルケーブルの一端をアクセスポイントのシリアルコネクタに接
続します。
ハイパーターミナルなどのエミュレーションプログラムを実行している PC のシ
リアルポートに、ヌルモデムシリアルケーブルの他端を接続します。
アクセスポイントのセキュリティの設定 6-5
注
3.
4.
AP-5131 モデルのアクセスポイントを使用している場合は、ヌル
モデムケーブルが必要となります。AP-5181 モデルのアクセスポ
イントを使用する場合は、RJ-45 シリアルケーブルで接続する必
要があります。
19200 ボー、8 データビット、1 ストップビット、パリティなし、フロー制御な
し、および端末エミュレーションの自動検出を使用するよう、ハイパーターミナ
ルプログラムを設定します。
<ESC> または <Enter> キーを押して、CLI に入ります。
シリアル接続が確立され、シリアル接続のウィンドウが表示されます。
5.
アクセスポイントをリセットします。
アクセスポイントをリセットするには、LAN ケーブルを抜いてから再び接続す
るか、電源ケーブルを抜いてから再び接続します。
アクセスポイントのリブート中に、
[Press esc key to run boot firmware]というメッ
セージが表示されます。
6.
!
<ESC> キーをすばやく押します。
注意 [Press esc key to run boot firmware]というメッセージが表示
されてから 3 秒以内に <ESC> キーを押さなかった場合、アク
セスポイントはブートを続行します。
3 秒以内に <ESC> キーを押した場合は、boot> プロンプトが表示されます。
7.
ブートプロンプトで次のように入力します。
passwd default
8.
ブートプロンプトで次のように入力して、アクセスポイントをリセットします。
reset system
再びアクセスポイントをリブートすると、パスワードがデフォルト値
「motorola」に戻ります。これで、アクセスポイントにアクセスできるようにな
ります。
6.3 認証スキームと暗号化スキームの有効化
アクセスポイントの WAN 側の組み込みファームウェアフィルタを補足するために、ア
クセスポイントの WLAN 側では、認証スキームと暗号化スキームをサポートしていま
す。認証は、ユーザ名、パスワード、場合によっては秘密鍵情報などのユーザ資格情報
を検証するためのチャレンジ応答手順です。アクセスポイントには、802.1x EAP と
Kerberos の 2 つのユーザー認証スキームが用意されています。
6-6
AP-51xx Access Point プロダクトリファレンスガイド
暗号化は、特定のアルゴリズムを適用してその見かけを変え、許可されていない読み取
りを防ぎます。暗号化解除は、逆のアルゴリズムを適用して、データを元の形式に復元
します。送信者と受信者は、同じ暗号化 / 暗号化解除方式を使用して相互通信を行う必
要があります。
WEP(Wired Equivalent Privacy)は、40 ビット(WEP 64 とも呼ばれる)と 104 ビット
(WEP 128 とも呼ばれる)の 2 つの暗号化モードで使用できます。104 ビット暗号化モー
ドは、40 ビット暗号化モードよりも復号化(ハッキング)に時間がかかる、より長いア
ルゴリズム(より高いセキュリティ)を使用します。
アクセスポイントでは、モデルにかかわらず合計 16 の WLAN を使用できますが、
WLAN ごとに個別のセキュリティポリシーを割り当てることができます。ただし、複数
の WLAN で同じポリシーを使用することもできます。したがって、混乱を避けるため
に、セキュリティポリシーに WLAN と同じ名前を付けないようにしてください。セキュ
リティポリシーを作成したら、これらは各[WLAN]画面の[Security]フィールドで
選択可能になります。既存のデフォルトのセキュリティポリシーが特定の WLAN のデー
タ保護要件を満たしていない場合は、前述の認証スキームと暗号化スキームを使用して、
新しいセキュリティポリシーを作成することができます。
既存の WLAN セキュリティポリシーを有効にするか、新しいポリシーを作成するには、
次の手順に従います。
1.
2.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Security]の順に選択します。
[Security Configuration]画面が表示されます。
新しいセキュリティポリシーが必要な場合は、[Create]ボタンをクリックしま
す。
[Manually Pre-shared key/No authentication]および[No Encryption]オプ
ションが選択されている[New Security Policy]画面が表示されます。このよ
うなポリシーを名前を付けてそのまま保存するとセキュリティがなくなるため、
機密データが送受信されないゲストネットワークでのみ使用するようにします。
ただし、認証または暗号化に関する他のチェックボックスを選択すると、選択し
たセキュリティスキームの構成フィールドが[New Security Policy]画面に表
示されます。
注
既存のセキュリティポリシーを編集するには、[Security
Configuration]画面で既存のポリシーを選択し、[Edit]ボタン
をクリックします。[Edit Security Policy]画面を使用してポリ
シーを編集します。既存のセキュリティポリシーの編集につい
ては、手順 4 および 5 に記載されているセキュリティ構成のセク
ションを参照してください。
アクセスポイントのセキュリティの設定 6-7
3. [Name]フィールドを使用して、セキュリティポリシーの論理名を定義します。
複数の WLAN は同じセキュリティポリシーを共有できます。したがって、特定
の WLAN に基づいてセキュリティポリシーの名前を付けたり、1 つのポリシー
に合わせて WLAN を定義しないでください。選択した認証タイプまたは暗号化
タイプの属性に基づいてポリシーに名前を付けることをお勧めします(WPA2
Allow TKIP など)。
4.
5.
必要に応じて、対象のセキュリティポリシーの[Authentication]オプションを
有効にして設定します。
Manually PreShared Key/No
Authentication
認証を無効にするには、このボタンを選択します。これは、
[Authentication]フィールドのデフォルト値です。
Kerberos
[New Security Policy]画面に[Kerberos Configuration]
フィールドを表示するには、[Kerberos]ボタンを選択し
ます。Kerberos の設定の詳細については、「6.4 Kerberos
認証の設定」を参照してください。
802.1x EAP
[New Security Policy]画面に[802.1x EAP Settings]
フィールドを表示するには、[802.1x EAP]ボタンを選択
します。EAP の設定の詳細については、
「6.5 802.1x EAP
認証の設定」を参照してください。
必要に応じて、対象のセキュリティポリシーの[Encryption]オプションを有
効にして設定します。
No Encryption
[No Encryption]を選択すると、そのセキュリティポリ
シーでは暗号化が無効になります。セキュリティが重要で
ない場合は、この設定を行い、暗号化プロトコルがアクセ
スポイントに与える負荷を回避することができます。[No
Encryption]は、[Encryption]フィールドのデフォルト値
です。
WEP 64 (40-bit key) [New Security Policy]画面に[WEP 64 Settings]フィー
ルドを表示するには、
[WEP 64 (40 bit key)]ボタンを選択
します。WEP 64 の設定の詳細については、「6.6 WEP 暗
号化の設定」を参照してください。
WEP 128 (104-bit
key)
[New Security Policy]画面に[WEP 128 Settings]フィー
ルドを表示するには、
[WEP 128 (104 bit key)]ボタンを選
択します。WEP 128 の設定の詳細については、
「6.6 WEP
暗号化の設定」を参照してください。
6-8
AP-51xx Access Point プロダクトリファレンスガイド
KeyGuard
[New Security Policy]画面に[KeyGuard Settings]
フィールドを表示するには、[KeyGuard]ボタンを選択し
ます。KeyGuard の設定の詳細については、「6.7
KeyGuard 暗号化の設定」を参照してください。
WPA/WPA2 TKIP
[New Security Policy]画面に[WPA/TKIP Settings]
フィールドを表示するには、[WPA/WPA2 TKIP]ボタンを
選択します。WPA/WPA2 TKIP の設定の詳細については、
「6.8 TKIP を使用する WPA/WPA2 の設定」を参照してく
ださい。
WPA2/CCMP
(802.11i)
[New Security Policy]画面に[WPA2/CCMP Settings]
フィールドを表示するには、[WPA2/CCMP (802.11)]ボタ
ンを選択します。WPA2/CCMP の設定の詳細については、
「6.9 WPA2-CCMP(802.11i)の設定」を参照してくださ
い。
6. [New Security Policy]画面で何らかの変更を行った場合は、その変更内容を保存す
るために[Apply]をクリックします。
次の項目を参照して、暗号化または認証に対応したセキュリティポリシーを設定
します。
アクセスポイント 認証
•
Kerberos に対応したセキュリティポリシーを作成するには、「6.4 Kerberos 認証
の設定」を参照してください。
•
802.1x EAP に対応したセキュリティポリシーを定義するには、
「6.5 802.1x EAP
認証の設定」を参照してください。
アクセスポイント 暗号化
•
WEP に対応したセキュリティポリシーを作成するには、「6.6 WEP 暗号化の設
定」を参照してください。
KeyGuard に対応したセキュリティポリシーを定義するには、「6.7 KeyGuard 暗
号化の設定」を参照してください。
• WPA/TKIP に対応したセキュリティポリシーを設定するには、「6.8 TKIP を使
用する WPA/WPA2 の設定」を参照してください。
• WPA2/CCMP に対応したセキュリティポリシーを作成するには、「6.9 WPA2CCMP(802.11i)の設定」を参照してください。
7. [New Security Policy]画面で行った変更内容を保存せずに対象の[WLAN]画面に
戻るには、[Cancel]をクリックします。
•
アクセスポイントのセキュリティの設定 6-9
6.4 Kerberos 認証の設定
MIT で設計・開発された Kerberos は、秘密鍵暗号化を使用することで、クライアント /
サーバアプリケーションに対して強固な認証機能を提供します。Kerberos を使用すると、
安全性が劣るネットワーク接続を介して、クライアントとサーバは相互に身元を証明す
る必要があります。
Kerberos を使用して身元が検証されると、クライアントとサーバはすべての通信を暗号
化し、プライバシとデータの整合性を確保することができます。Kerberos は、Motorola
802.11b クライアントを使用したアクセスポイントでのみ利用できます。
!
注意 Kerberos ではホストのセキュリティは提供されません。
Kerberos は、信頼されていないネットワーク内の信頼されてい
るホストで実行されることを前提としています。ホストのセ
キュリティが侵害されると、Kerberos の機能も損なわれます。
Kerberos は、NTP(Network Time Protocol)を使用して KDC(Key Distribution Center)サー
バのクロックを同期させます。[NTP Servers]画面を使用して、利用可能な NTP サー
バの IP アドレスとポートを指定します。Kerberos 認証が正しく動作するためには、
[Enable NTP on]チェックボックスが選択されている必要があります。NTP サーバの設
定については、「4.6 NTP(Network Time Protocol)の設定」を参照してください。
注
Kerberos をサポートできる Motorola 802.11a クライアントがない
ため、特定の WLAN で使用する無線として 802.11a を選択した
場合、その WLAN では Kerberos に対応したセキュリティポリ
シーを使用できません。
アクセスポイントで Kerberos を設定するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Security]の順に選択します。
Kerberos に対応したセキュリティポリシーが存在する場合、それらは[Security
Configuration]画面に表示されます。これらの既存のポリシーは、そのまま使
用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編集すること
ができます。Kerberos に対応したセキュリティポリシーを新規に設定する場合
は、手順 2 に進みます。
2.
Kerberos に対応したセキュリティポリシーを新規に設定するには、[Create]ボ
タンをクリックします。
認証オプションや暗号化オプションがどれも選択されていない[New Security
Policy]画面が表示されます。
6-10
AP-51xx Access Point プロダクトリファレンスガイド
3. [Kerberos]ラジオボタンを選択します。
[New Security Policy]画面に[Kerberos Configuration]フィールドが表示され
ます。
4.
入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適
していることを確認します。
5. [Kerberos Configuration]フィールドを必要に応じて設定して、Kerberos 認証
サーバおよびアクセスポイントのパラメータを定義します。
Realm Name
領域名は大文字 / 小文字を区別して指定します(例:
MOTOROLA.COM)。領域名は、KDC サーバのドメイン名
または領域名となります。領域名(Realm Name)は、
DNS ドメイン名と似たような機能を果たします。理論的に
は、領域名は任意に付けることができます。ただし、実際
には領域内のホストに関連付けられた DNS ドメイン名を大
文字で表したものを使用するのが一般的です。
アクセスポイントのセキュリティの設定 6-11
Primary KDC
プライマリ KDC(Key Distribution Center)の IP アドレス
(DNS 名ではなく数値)とポートを指定します。KDC は、
認証サービスとチケット付与サービスを実装します。チ
ケット付与サービスでは、許可を受けたユーザにユーザの
パスワードで暗号化されたチケットが付与されます。KDC
は各ユーザパスワードのコピーを保持します。
Backup KDC
必要に応じて、バックアップ KDC の IP アドレス(DNS 名
ではなく数値)とポートを指定します。バックアップ KDC
はスレーブサーバと呼ばれます。スレーブサーバは、その
データベースを定期的にプライマリ(マスタ)KDC と同期
させます。
Remote KDC
必要に応じて、リモート KDC の IP アドレス(DNS 名では
なく数値)とポートを指定します。Kerberos の実装では、
管理サーバを使用して Kerberos データベースをリモートで
操作できます。通常、この管理サーバは KDC 上で実行され
ます。
Port
プライマリ KDC、バックアップ KDC、およびリモート
KDC の存在するポートを指定します。Kerberos KDC(Key
Distribution Center)のデフォルトのポート番号はポート 88
です。
6. [New Security Policy]画面の[Kerberos Configuration]フィールドで行った変更
内容を保存して[WLAN]画面に戻るには、[Apply]ボタンをクリックします。
7. [Kerberos Configuration]フィールドで行った変更内容を取り消して[WLAN]画
面に戻るには、[Cancel]ボタンをクリックします。これにより、[Kerberos
Configuration]フィールドのすべての設定情報が、前回保存したときの構成に戻
ります。
6.5 802.1x EAP 認証の設定
IEEE 802.1x 規格では、802.1x EAP 認証プロトコルは有線 LAN アプリケーションと無線
LAN アプリケーションの両方に関連付けられています。
認証されていない要求者(クライアントデバイス)が認証者(この場合は認証サーバ)
に接続しようとすると、EAP プロセスが開始します。アクセスポイントは、クライアン
トからの EAP パケットを、アクセスポイントの有線側にある認証サーバに渡します。認
証サーバ(通常は Radius サーバ)で MU の身元が検証されるまで、その他のパケットタ
イプはすべてブロックされます。
アクセスポイントで 802.1x EAP 認証を設定するには、次の手順に従います。
6-12
AP-51xx Access Point プロダクトリファレンスガイド
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Security]の順に選択します。
802.1x EAP に対応したセキュリティポリシーが存在する場合、それらは
[Security Configuration]画面に表示されます。これらの既存のポリシーは、
そのまま使用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編
集することができます。802.1x EAP に対応したセキュリティポリシーを新規に
設定する場合は、手順 2 に進みます。
2.
802.1x EAP に対応したセキュリティポリシーを新規に設定するには、[Create]
ボタンをクリックします。
認証オプションや暗号化オプションがどれも選択されていない[New Security
Policy]画面が表示されます。
3. [802.1x EAP]ラジオボタンを選択します。
[New Security Policy]画面に[802.1x EAP Settings]フィールドが表示されま
す。
4.
5.
入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適
していることを確認します。
アクセスポイントの内部の Radius サーバを使用する場合は、[Radius Server]
ドロップダウンメニューはデフォルト設定の[Internal]のままにしておいてく
ださい。外部の Radius サーバが使用されている場合は、ドロップダウンメ
ニューの[External]を選択します。
アクセスポイントのセキュリティの設定 6-13
6. [Server Settings]フィールドを必要に応じて設定して、認証サーバのアドレス
情報を定義します。[Server Settings]フィールドの概観は、[Radius Server]ド
ロップダウンメニューで[Internal]と[External]のどちらが選択されているか
により異なります。
6-14
AP-51xx Access Point プロダクトリファレンスガイド
Radius Server
Address
外部の Radius サーバを使用している場合は、プライマリ
Radius(Remote Dial-In User Service)サーバの IP アドレ
ス(DNS 名ではなく数値)を指定します。必要に応じて、
セカンダリサーバの IP アドレスも指定します。セカンダリ
サーバは、プライマリサーバに接続できない場合のフェイ
ルオーバサーバとして機能します。これらのアドレスは、
ISP またはネットワーク管理者が指定します。
Radius とはクライアント / サーバプロトコルであり、リ
モートアクセスクライアントと、ユーザの認証および要求
されたシステムまたはサービスへのアクセスの認可に使用
されるサーバとの通信を可能にするソフトウェアです。
[Radius Server]ドロップダウンメニューで[Internal]が
選択された場合は、この設定は利用できません。
RADIUS Port
外部の Radius サーバを使用する場合は、プライマリ
Radius サーバが待機するポートを指定します。必要に応じ
て、セカンダリ(フェイルオーバ)サーバのポートも指定
します。従来の Radius サーバは、ポート 1645 および
1646 で待機しますが、新しいサーバは、ポート 1812 およ
び 1813 で待機し、ポート 1645 または 1812 は認証に、
ポート 1646 または 1813 はアカウンティングに使用しま
す。認証用の適切なプライマリおよびセカンダリポート番
号については、ISP またはネットワーク管理者に確認して
ください。[Radius Server]ドロップダウンメニューで
[Internal]が選択された場合は、この設定は利用できませ
ん。
RADIUS Shared
Secret
内部またはプライマリ Radius サーバ(外部の Radius サー
バのみ)での認証の共有秘密鍵を定義します。共有秘密鍵
は、Radius サーバ上の共有秘密鍵と一致する必要がありま
す。必要に応じて、セカンダリ(フェイルオーバ)サーバ
の共有秘密鍵も指定します。共有秘密鍵を使用して、(アク
セスリクエストメッセージを除く)Radius メッセージが、
同じ共有秘密鍵で設定された Radius 対応デバイスによって
送信されていることを検証します。
共有秘密鍵を生成する場合は、「適切に選択されたパスワー
ド」の必要条件を適用してください。文字および数値を使
用した、大文字と小文字が区別されるランダムな文字列を
生成します。総当たり攻撃(brute-force attack)から
Radius サーバを保護するには、共有秘密鍵が 22 文字以上
であることを確認してください。強力で安全な共有秘密鍵
の例としては、8d#>9fq4bV)H7%a3-zE13sW などがありま
す。
アクセスポイントのセキュリティの設定 6-15
7.
必要に応じて、[Accounting]タブを選択し、アクセスポイントおよび EAP 認
証サーバと相互通信している MU についてタイムアウト間隔、再試行間隔、およ
び Syslog を定義します。[Radius Server]ドロップダウンメニューで[Internal]
または[External]のどちらが選択されたかにより、このタブ内の項目を有効、
無効にできるかが決まります。
External Radius
Server Address
Radius アカウンティングを提供するのに使用される外部の
Radius サーバの IP アドレスを指定します。
External Radius
Port
Radius サーバが待機するポートを指定します。デフォルト
のポート番号は 1813 です。
External Radius
Shared Secret
認証の共有秘密鍵を指定します。共有秘密鍵は、Radius
サーバ上の共有秘密鍵と一致する必要があります。
MU Timeout
8.
アクセスポイントが EAP 要求パケットを再送信する時間を
(秒単位で)指定します。デフォルトは 10 秒です。この時
間を超えると、認証セッションは終了します。
Retries
MU が失敗したフレームを Radius サーバに再送信する再試
行回数を指定します。この回数に達すると、認証セッショ
ンはタイムアウトになります。再試行回数のデフォルトは
2 です。
Enable Syslog
EAP イベントに関連する syslog メッセージを指定した
Radius アカウンティングの syslog サーバに書き込むよう
にするには、[Enable Syslog]チェックボックスを選択し
ます。
Syslog Server IP
Address
EAP イベントログの書き込み先となる syslog サーバの IP
アドレスを入力します。
必要に応じて、[Reauthentication]タブを選択し、認証接続のポリシー、間
隔、および最大再試行回数を定義します。このタブ内の項目は、[Radius Server]
ドロップダウンメニューで[Internal]または[External]のどちらが選択された
かにかかわらず同一です。
Enable
Reauthentication
MU に定期的な再認証を強制するように無線接続ポリシー
を設定するには、[Enable Reauthentication]チェック
ボックスを選択します。EAP プロセスを定期的に繰り返す
ことにより、現在承認済みの接続に継続的なセキュリティ
を提供します。
6-16
AP-51xx Access Point プロダクトリファレンスガイド
Period (30-9999)
secs
WLAN の接続のセキュリティを強化するには、EAP の再認
証周期を短く設定します。逆に無線接続のセキュリティを
緩やかにするには、EAP の再認証周期を長く(最高 9999
秒)設定します。デフォルト(3600 秒)のまま変更しない
ことをお勧めします。
Max. Retries (1-99)
retries
EAP プロセスを完了できなかった場合に MU が再認証を再
試行する最大回数を定義します。指定した再試行回数以内
で再認証を完了できない場合、接続は終了します。再試行
回数のデフォルトは 2 です。
注
9.
このデフォルト値は、推奨値となります。管理者が変更するよ
うに指示した場合を除き、この値は変更しないでください。
必要に応じて、[Advanced Settings]タブを選択し、MU と認証サーバの静止
期間、タイムアウト間隔、伝送時間、および再試行期間を指定します。このタブ
内の項目は、[Radius Server]ドロップダウンメニューで[Internal]または
[External]のどちらが選択されたかにかかわらず同一です。
MU Quiet Period
(1-65535) secs
MU Timeout
(1-255) secs
認証サーバの要求に合わせて、MU の認証試行間のアイド
ルタイムを(秒単位で)指定します。デフォルトは 10 秒で
す。
アクセスポイントが EAP 要求パケットを再送信する時間を
(秒単位で)定義します。デフォルトは 10 秒です。
MU Tx Period
(1-65635) secs
アクセスポイントが EAP 識別情報要求フレームを再送信す
る時間を(秒単位で)指定します。デフォルトは 5 秒です。
MU Max Retries
(1-10) retries
アクセスポイントが EAP 要求フレームをクライアントに再
送信する最大回数を指定します。この回数に達すると、認
証セッションはタイムアウトになります。再試行回数のデ
フォルトは 2 です。
Server Timeout
(1-255) secs
アクセスポイントが EAP 要求パケットをサーバに再送信す
る時間を(秒単位で)指定します。デフォルトは 5 秒です。
この時間を超えると、認証セッションは終了します。
Server Max Retries
(1-255 retries)
アクセスポイントが EAP 要求フレームをサーバに再送信す
る最大回数を指定します。この回数に達すると、認証セッ
ションはタイムアウトになります。再試行回数のデフォル
トは 2 です。
アクセスポイントのセキュリティの設定 6-17
10.[New Security Policy]画面の[802.1x EAP Settings]フィールド(選択可能な 5 つ
のタブもすべて含む)で行った変更内容を保存するには、[Apply]ボタンをク
リックします。
11.[802.1x EAP Settings]フィールドで行った変更内容を取り消して[WLAN]画面
に戻るには、[Cancel]ボタンをクリックします。これにより、[802.1x EAP
Settings]フィールドのすべての設定情報が、前回保存したときの構成に戻りま
す。
6.6 WEP 暗号化の設定
WEP(Wired Equivalent Privacy)は、IEEE Wi-Fi(Wireless Fidelity)規格で指定されている
セキュリティプロトコルです。WEP は、有線 LAN に匹敵するセキュリティレベルとプ
ライバシを WLAN に提供します。
小規模な企業で無線データの簡易な暗号化を行うには、WEP だけで十分な場合もありま
す。ただし、より高いセキュリティを必要とするネットワークは、WEP の弱点によって
危険にさらされます。既存の 802.11 規格だけでは、鍵を更新する効果的なメソッドが得
られません。
アクセスポイントで WEP を設定するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Security]の順に選択します。
WEP に対応したセキュリティポリシーが存在する場合、それらは[Security
Configuration]画面に表示されます。これらの既存のポリシーは、そのまま使
用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編集すること
ができます。WEP に対応したセキュリティポリシーを新規に設定する場合は、
手順 2 に進みます。
2.
WEP に対応したセキュリティポリシーを新規に設定するには、[Create]ボタン
をクリックします。
認証オプションや暗号化オプションがどれも選択されていない[New Security
Policy]画面が表示されます。
3. [WEP 64 (40 bit key)]ラジオボタンまたは[WEP 128 (104 bit key)]ラジオボ
タンを選択します。
[New Security Policy]画面に[WEP 64 Settings]フィールドまたは[WEP 128
Settings]フィールドが表示されます。
4.
入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適
していることを確認します。
6-18
AP-51xx Access Point プロダクトリファレンスガイド
5. [WEP 64 Settings]フィールドまたは[WEP 128 Settings]フィールドを必要
に応じて設定して、WEP 鍵を生成するための合鍵を定義します。2 つのデバイス
間でパケットを暗号化するには、アクセスポイントとその MU の間でこれらの鍵
が一致している必要があります。
Pass Key
4 から 32 文字の合鍵を指定して、[Generate]ボタンをク
リックします。合鍵には英数文字列を使用します。アクセ
スポイント、その他の Motorola ルータ、および Motorola
MU では、アルゴリズムを使用して ASCII 文字列が同じ 16
進数に変換されます。Motorola アダプタのない MU では、
16 進数の WEP 鍵を手動で設定して使用する必要がありま
す。
アクセスポイントのセキュリティの設定 6-19
Keys #1 ~ 4
[Key #1]から[Key #4]のフィールドに鍵番号を指定し
ます。ドロップダウンメニューで選択したオプションに応
じて、鍵は 16 進数または ASCII のいずれかになります。
WEP 64(40 ビット鍵)では、鍵の長さは 16 進の 10 文字、
または ASCII の 5 文字です。WEP 128(104 ビット鍵)で
は、鍵の長さは 16 進の 26 文字、または ASCII の 13 文字
です。ラジオボタンをクリックすると、該当する鍵がアク
ティブになります。
WEP 64 のデフォルト(16 進数)の鍵には、次のようなものがあります。
Key 1
1011121314
Key 2
2021222324
Key 3
3031323334
Key 4
4041424344
WEP 128 のデフォルト(16 進数)の鍵には、次のようなものがあります。
Key 1
101112131415161718191A1B1C
Key 2
202122232425262728292A2B2C
Key 3
303132333435363738393A3B3C
Key 4
404142434445464748494A4B4C
6. [New Security Policy]画面の[WEP 64 Setting]フィールドまたは[WEP 128
Setting]フィールドで行った変更内容を保存するには、[Apply]ボタンをク
リックします。
7. [WEP 64 Setting]フィールドまたは[WEP 128 Setting]フィールドで行った変更
内容を取り消して[WLAN]画面に戻るには、[Cancel]ボタンをクリックしま
す。これにより、すべての設定情報が、前回保存したときの構成に戻ります。
6.7 KeyGuard 暗号化の設定
KeyGuard は、Motorola 社によって開発された独自の暗号化メソッドです。KeyGuard は
WEP 暗号を強化したものであり、WPA-TKIP の最終承認より前に開発されました。この
暗号実装は、IEEE Wi-Fi(Wireless Fidelity)規格の 802.11i をベースとしています。
(KeyGuard ではなく)WPA2-CCMP は、アクセスポイントで利用可能な暗号化メソッド
の中でも最高レベルのセキュリティを提供します。
6-20
AP-51xx Access Point プロダクトリファレンスガイド
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Security]の順に選択します。
KeyGuard に対応したセキュリティポリシーが存在する場合、それらは
[Security Configuration]画面に表示されます。これらの既存のポリシーは、
そのまま使用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編
集することができます。KeyGuard に対応したセキュリティポリシーを新規に設
定する場合は、手順 2 に進みます。
2.
KeyGuard に対応したセキュリティポリシーを新規に設定するには、[Create]ボ
タンをクリックします。
認証オプションや暗号化オプションがどれも選択されていない[New Security
Policy]画面が表示されます。
3. [KeyGuard]ラジオボタンを選択します。
[New Security Policy]画面に[KeyGuard Settings]フィールドが表示されま
す。
4.
入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適
していることを確認します。
アクセスポイントのセキュリティの設定 6-21
5. [KeyGuard Settings]フィールドを必要に応じて設定して、KeyGuard アルゴリ
ズムで使用する WEP 鍵を生成するための合鍵を定義します。2 つのデバイス間
でパケットを暗号化するには、アクセスポイントとその MU の間でこれらの鍵が
一致している必要があります。
Pass Key
4 から 32 文字の合鍵を指定して、[Generate]ボタンをク
リックします。合鍵には英数文字列を使用します。アクセ
スポイント、その他の Motorola ルータ、および Motorola
MU では、アルゴリズムを使用して ASCII 文字列が同じ 16
進数に変換されます。Motorola アダプタのない MU では、
16 進数の WEP 鍵を手動で設定して使用する必要がありま
す。
6-22
AP-51xx Access Point プロダクトリファレンスガイド
Keys #1 ~ 4
[Key #1]から[Key #4]のフィールドに鍵番号を指定し
ます。ドロップダウンメニューで選択したオプションに応
じて、鍵は 16 進数または ASCII のいずれかになります。
鍵の長さは 16 進の 26 文字、または ASCII の 13 文字です。
ラジオボタンをクリックすると、該当する鍵がアクティブ
になります。
KeyGuard のデフォルト(16 進数)の鍵には、次のようなものがあります。
Key 1
101112131415161718191A1B1C
Key 2
202122232425262728292A2B2C
Key 3
303132333435363738393A3B3C
Key 4
404142434445464748494A4B4C
6. [Allow WEP128 Clients]チェックボックスを([KeyGuard Mixed Mode]
フィールドから)選択し、アクセスポイントの KeyGuard に対応した WLAN に接
続するために WEP128 クライアントを有効にします。アクセスポイントの
KeyGuard に対応した WLAN 内で相互運用するには、WEP128 クライアントが
KeyGuard クライアントと同じキーを使用する必要があります。
7. [New Security Policy]画面の[KeyGuard Setting]フィールドで行った変更内容を
保存するには、[Apply]ボタンをクリックします。
8. [KeyGuard Setting]フィールドで行った変更内容を取り消して[WLAN]画面に
戻るには、[Cancel]ボタンをクリックします。これにより、すべての設定情報
が、前回保存したときの構成に戻ります。
6.8 TKIP を使用する WPA/WPA2 の設定
WPA(Wi-Fi Protected Access)は、IEEE Wi-Fi(Wireless Fidelity)規格の 802.11i で定めら
れている強力な暗号化スキームです。WPA は、WEP よりも高度なデータ暗号を提供し
ます。WPA は、無線トラフィックが大量であるために、許可されていない人物によって
暗号鍵が短時間で発見されてしまうような企業ネットワーク環境や小規模ビジネス環境
に適しています。
暗号化メソッドは、TKIP(Temporal Key Integrity Protocol)です。TKIP は、鍵を再設定す
るメカニズム、パケット単位のミキシング、メッセージの整合性チェック、拡張 IV
(Initialization Vector: 初期化ベクタ)などを駆使することにより、WEP の脆弱性を克服し
ています。
アクセスポイントのセキュリティの設定 6-23
WPA2(Wi-Fi Protected Access 2)は、WPA の機能を強化したバージョンです。WPA2 で
は、TKIP の代わりに AES(Advanced Encryption Standard)を使用します。AES は、128
ビット、192 ビット、256 ビットの鍵をサポートしています。
WPA/WPA2 には、802.1x EAP をベースとした強力なユーザ認証機能もあります。アクセ
スポイントで WPA/WPA2 暗号化を設定するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Security]の順に選択します。
WPA-TKIP に対応したセキュリティポリシーが存在する場合、それらは
[Security Configuration]画面に表示されます。これらの既存のポリシーは、
そのまま使用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編
集することができます。WPA-TKIP に対応したセキュリティポリシーを新規に設
定する場合は、手順 2 に進みます。
2.
WPA-TKIP に対応したセキュリティポリシーを新規に設定するには、[Create]
ボタンをクリックします。
認証オプションや暗号化オプションがどれも選択されていない[New Security
Policy]画面が表示されます。
3. [WPA/TKIP]ラジオボタンを選択します。
[New Security Policy]画面に[WPA/TKIP Settings]フィールドが表示されま
す。
4.
入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適
していることを確認します。
6-24
AP-51xx Access Point プロダクトリファレンスガイド
5. [Key Rotation Settings]セクションを必要に応じて設定して、MU への暗号鍵
変更のブロードキャストとブロードキャスト間隔を定義します。
Broadcast Key
Rotation
[Broadcast Key Rotation]チェックボックスを選択し、
ブロードキャスト鍵のローテーションを有効または無効に
します。有効にした場合は、ブロードキャストトラフィッ
クの暗号化または復号化に使用されるキーインデックスが、
代わりに[Broadcast Key Rotation Interval]に指定された
間隔ごとにローテーションします。ブロードキャスト鍵の
ローテーションを有効にすることにより、WLAN 上におけ
るブロードキャストトラフィックのセキュリティは強化さ
れます。この値はデフォルトで無効になっています。
アクセスポイントのセキュリティの設定 6-25
Update broadcast
keys every (300604800 seconds)
ブロードキャスト鍵に使用するキーインデックスをロー
テーションさせる間隔を秒単位で指定します。無線 LAN に
おけるブロードキャストトラフィックのセキュリティを強
化するには、この間隔を 3600 秒のように短く設定します。
ブロードキャストトラフィックのセキュリティ要件を引き
下げるには、86400 秒のように長い間隔を設定します。デ
フォルト値は、86400 秒です。
6. [Key Settings]セクションを必要に応じて設定して、ASCII パスフレーズと鍵
の値を設定します。
ASCII Passphrase (16 進値ではなく)ASCII パスフレーズを使用するには、
チェックボックスを選択し、8 ~ 63 文字の英数文字列を入
力します。この英数文字列にはスペースを入れることもで
きます。アクセスポイントはこの文字列を数値に変換しま
す。このパスフレーズを使用すると、鍵を生成するたびに
256 ビット鍵を入力する手間がなくなります。
256-bit Key
(ASCII パスフレーズではなく)16 進値を使用するには、
チェックボックスを選択し、表示されている 4 つのフィー
ルドそれぞれに 16 桁の 16 進文字を入力します。
WPA/TKIP のデフォルト(16 進数)の 256 ビット鍵には、次のようなものがあり
ます。
1011121314151617
18191A1B1C1D1E1F
2021222324252627
28292A2B2C2D2E2F
7. [WPA2-TKIP Support]を必要に応じて有効にし、WPA2 クライアントと TKIP
クライアントの相互運用を可能にします。
Allow WPA2-TKIP
clients
WPA2-TKIP サポートでは、WPA2 クライアントおよび
TKIP クライアントのネットワーク上で同時に動作できま
す。
8. [Fast Roaming (802.1x only)]フィールドを必要に応じて設定して、アクセス
ポイントのローミングと鍵のキャッシュに関する追加オプションを有効にしま
す。この機能を適用できるのは、WPA2-TKIP で 802.1x EAP 認証を使用している
場合だけです。
6-26
AP-51xx Access Point プロダクトリファレンスガイド
Pre-Authentication
注
このオプションを選択すると、接続された MU は、別のア
クセスポイントにローミングされる前に、そのアクセスポ
イントを使用して 802.1x 認証を実行できます。アクセスポ
イントは、クライアントが別のアクセスポイントにローミ
ングされるまで、クライアントの鍵設定情報をキャッシュ
します。これにより、ローミングするクライアントは、
ローミング後に 802.1x 認証を実行する必要なく、即座に
データの送受信を開始できます。この機能がサポートされ
るのは、802.1x EAP 認証および WPA2-TKIP が有効になっ
ている場合だけです。
802.1x EAP 認証が有効な場合、WPA2-TKIP に対して PMK 鍵
キャッシュが内部で有効となります(デフォルト設定)。
9. [Apply]ボタンをクリックしてこの[New Security Policy]画面の変更を保存し
ます。
10.[WPA/TKIP Settings]フィールドで行った変更内容を取り消して[WLAN]画面
に戻るには、[Cancel]ボタンをクリックします。これにより、すべての設定情
報が、前回保存したときの構成に戻ります。
6.9 WPA2-CCMP(802.11i)の設定
WPA2 は、WPA(Wi-Fi Protected Access)や WEP よりも強力なワイヤレスセキュリティ
を提供する新しい 802.11i 標準です。CCMP は AES(Advanced Encryption Standard)で使
用されるセキュリティ標準です。AES は、WPA-TKIP での TKIP と同様に機能します。
CCMP は、定評のある CBC(Cipher Block Chaining)方式を使用して MIC(Message
Integrity Check)を計算します。メッセージ内の 1 つのビットを変更するだけで、全体的
に異なる結果が得られます。
WPA2/CCMP は、有効時間が限定された鍵の階層を定義する RSN(Robust Security
Network)の概念に基づいています(TKIP と似ています)。TKIP の場合と同様に、管理
者が提供する鍵は別の鍵の取得に使用されます。メッセージは、128 ビットの秘密鍵と
128 ビットのデータブロックを使用して暗号化されます。これにより、アクセスポイン
トに用意されているその他の暗号化スキームと同等な安全性を持つスキームが得られま
す。
アクセスポイントで WPA2-CCMP を設定するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Security]の順に選択します。
アクセスポイントのセキュリティの設定 6-27
WPA2-CCMP に対応したセキュリティポリシーが存在する場合、それらは
[Security Configuration]画面に表示されます。これらの既存のポリシーは、
そのまま使用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編
集することができます。WPA2-CCMP に対応したセキュリティポリシーを新規に
設定する場合は、手順 2 に進みます。
2.
WPA2-CCMP に対応したセキュリティポリシーを新規に設定するには、
[Create]ボタンをクリックします。
認証オプションや暗号化オプションがどれも選択されていない[New Security
Policy]画面が表示されます。
3. [WPA2/CCMP (802.11i)]チェックボックスを選択します。
[New Security Policy]画面に[WPA2/CCMP Settings]フィールドが表示されま
す。
4.
入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適
していることを確認します。
6-28
AP-51xx Access Point プロダクトリファレンスガイド
5. [Key Rotation Settings]フィールドを必要に応じて設定して、ブロードキャス
ト鍵のローテーションと更新間隔を設定します。
Broadcast Key
Rotation
Update broadcast
keys every (300604800 seconds)
[Broadcast Key Rotation]チェックボックスを選択し、
ブロードキャスト鍵のローテーションを有効または無効に
します。有効にした場合は、ブロードキャストトラフィッ
クの暗号化または復号化に使用されるキーインデックスが、
代わりに[Broadcast Key Rotation Interval]に指定された
間隔ごとにローテーションします。ブロードキャスト鍵の
ローテーションを有効にすることにより、WLAN 上におけ
るブロードキャストトラフィックのセキュリティは強化さ
れます。この値はデフォルトで無効になっています。
ブロードキャスト鍵に使用するキーインデックスをロー
テーションさせる間隔を秒単位で指定します。無線 LAN に
おけるブロードキャストトラフィックのセキュリティを強
化するには、この間隔を 3600 秒のように短く設定します。
ブロードキャストトラフィックのセキュリティ要件を引き
下げるには、86400 秒のように長い間隔を設定します。デ
フォルト値は、86400 秒です。
6. [Key Settings]セクションを必要に応じて設定して、ASCII パスフレーズと 128
ビット鍵を設定します。
ASCII Passphrase (16 進値ではなく)ASCII パスフレーズを使用するには、
チェックボックスを選択し、8 ~ 63 文字の英数文字列を入
力します。この文字列にはスペースを入れることもできま
す。アクセスポイントはこの文字列を数値に変換します。
このパスフレーズを使用すると、鍵を生成するたびに 256
ビット鍵を入力する手間がなくなります。
256-bit Key
(ASCII パスフレーズではなく)16 進値を使用するには、
チェックボックスを選択し、表示されている 4 つのフィー
ルドそれぞれに 16 桁の 16 進文字を入力します。
WP2A/CCMP のデフォルト(16 進数)の 256 ビット鍵には、次のようなものが
あります。
1011121314151617
18191A1B1C1D1E1F
2021222324252627
28292A2B2C2D2E2F
7. [WPA2-CCMP Mixed Mode]フィールドを必要に応じて設定して、WPA クライ
アントと WPA2 TKIP クライアントの相互動作を可能にします。
アクセスポイントのセキュリティの設定 6-29
Allow
WPA/WPA2-TKIP
clients
[WPA2-CCMP Mixed Mode]を使用すると、WPA2-CCMP
クライアント、WPA-TKIP クライアント、WPA2-TKIP クラ
イアントはいずれもネットワークで同時に動作できます。
このオプションを有効にすると、WPA-TKIP と WPA2-TKIP
はサポートするが WPA2-CCMP をサポートしないクライア
ントに対する下位互換性が実現されます。WPA2-CCMP 対
応のクライアントが存在している WLAN 内で、WPA-TKIP
または WPA2-TKIP 対応の MU が稼働する場合は、この機
能を有効にすることをお勧めします。
8. [Fast Roaming (802.1x only)]フィールドを必要に応じて設定して、アクセス
ポイントのローミングと鍵のキャッシュに関する追加オプションを有効にしま
す。この機能を適用できるのは、WPA2/CCMP で 802.1x EAP 認証を使用してい
る場合だけです。
Pre-Authentication
注
このオプションを選択すると、接続された MU は、別のア
クセスポイントにローミングされる前に、そのアクセスポ
イントを使用して 802.1x 認証を実行できます。アクセスポ
イントは、クライアントが別のアクセスポイントにローミ
ングされるまで、クライアントの鍵設定情報をキャッシュ
します。これにより、ローミングするクライアントは、
ローミング後に 802.1x 認証を実行する必要なく、即座に
データの送受信を開始できます。この機能がサポートされ
るのは、802.1x EAP 認証が有効になっている場合だけで
す。
802.1x EAP 認証が有効な場合は、PMK 鍵のキャッシュが内部で
有効となります(デフォルト設定)。
9. [Apply]ボタンをクリックしてこの[New Security Policy]画面の変更を保存し
ます。
10.[WPA2/CCMP Settings]フィールドで行った変更内容を取り消して[WLAN]画
面に戻るには、[Cancel]ボタンをクリックします。これにより、すべての設定
情報が、前回保存したときの構成に戻ります。
6.10 ファイアウォール設定の構成
アクセスポイントのファイアウォールは、アクセスポイントの WAN 側にあるゲート
ウェイに置かれた、一連の関連プログラムです。ファイアウォールは、一群のフィルタ
を使用して情報パケットのスクリーニング(選別)を行い、既知のシステム攻撃を防止
6-30
AP-51xx Access Point プロダクトリファレンスガイド
します。アクセスポイントのフィルタには、常に有効なフィルタと、設定が可能なフィ
ルタがあります。
設定可能なファイアウォールフィルタを有効または無効にするには、アクセスポイント
の[Firewall]画面を使用します。最大限のセキュリティを確保するには、各フィルタ
を有効にしてください。プロセッサの負荷を低減するために、ある攻撃が脅威にならな
いと考えられる場合は対応するフィルタを無効にしてください。ユーザ認証とデータ暗
号化のパラメータを設定するには、WEP や Kerberos などの[WLAN Security]画面を必
要に応じて使用します。
アクセスポイントのファイアウォール設定を構成するには、次の手順に従います。
1.
2.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Firewall]の順に選択します。
アクセスポイントのファイアウォールを有効または無効にするには、[Global
Firewall Disable]フィールドを使用します。
アクセスポイントのセキュリティの設定 6-31
Disable Firewall
3.
IP アドレス変換を終了するタイムアウト間隔を定義するには、[Timeout
Configuration]フィールドを使用します。
NAT Timeout
4.
アクセスポイントのすべてのファイアウォール機能を無効
にするには、[Disable Firewall]チェックボックスを選択
します。これには、ファイアウォールフィルタ、NAT、
VP、コンテンツフィルタリング、およびサブネットアクセ
スが含まれます。アクセスポイントのファイアウォールを
無効にすると、アクセスポイントがデータ攻撃を受けやす
くなるので、WAN ポートを使用している場合は、通常の動
作中にファイアウォールを無効にすることはお勧めしませ
ん。
ネットワークアドレス変換(NAT)は、任意のネットワー
ク内の IP アドレスを別のネットワーク内の異なる IP アド
レスまたは一連の IP アドレスに変換します。指定された時
間内に変換アクティビティが検出されなかった場合にアク
セスポイントが IP アドレス変換を終了するために使用する
タイムアウト間隔[NAT Timeout]を分単位で設定しま
す。
次のファイアウォールフィルタを設定するには、[Configurable Firewall
Filters]フィールドを使用します。
SYN Flood Attack
Check
SYN flood 攻撃は、接続を要求し、宛先ホストの応答をす
ぐに確認しないことによって、宛先ホストを接続要求で溢
れた状態にする攻撃方法です。
Source Routing
Check
Source Routing 攻撃は、ネットワーク上でパケットが送信
される正確な経路を指定する一方で、中間のホストを利用
してプライベートホストにアクセスする攻撃方法です。
Winnuke Attack
Check
Winnuke 攻撃は、宛先ホストの IP アドレスを使用し、受信
ポートにジャンクパケットを送信します。
FTP Bounce
Attack Check
FTP バウンス攻撃は、FTP モードで PORT コマンドを使用
し、本来のクライアント以外のマシンの任意ポートへアク
セスする攻撃方法です。
IP Unaligned
IP Unaligned Timestamp 攻撃は、タイムスタンプが 32 ビッ
Timestamp Check ト境界に整列していない IP タイムスタンプオプションを使
用したフレームを使用します。
6-32
AP-51xx Access Point プロダクトリファレンスガイド
Sequence
Sequence Number Prediction 攻撃は、送信元アドレスを偽
Number Prediction 造して 3 方向の TCP 接続を確立します。攻撃者は、宛先ホ
Check
ストの応答のシーケンス番号を予測します。
Mime Flood Attack MIME フラッド攻撃は、sendmail で不正なフォーマットの
Check
MIME ヘッダを使用することにより、宛先ホストのオーバ
フローを引き起こします。
Max Header
Length
(>=256)
[Max Header Length]フィールドには、許容するヘッダ
の最大長さ(256 バイト以上)を設定します。
Max Headers
(>=12)
[Max Headers]フィールドには、許容する最大ヘッダ数
(最小でも 12 ヘッダ)を設定します。
5. [Apply]をクリックして、[Firewall]画面で行った変更内容を保存します。
[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったすべて
の変更内容が失われます。
6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Firewall]画面に表示される設定情報が、前回
保存したときの構成に戻ります。
7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.10.1 LAN から WAN へのアクセスの設定
アクセスポイントの WAN 側と通信するようにアクセスポイントの LAN を設定できます。
[Subnet Access]画面で LAN1(または LAN2)インターフェースから WAN インター
フェースへのアクセスを制御します。アクセスレベルは、ルータで ACL として機能しま
す。これにより、アクセスポリシーを作成して一部のインターフェース(またはそれに
属するサブネット)にアクセスするために、一部の IP アドレスまたはサブネットを許可
または拒否します。また、HTTP、Telnet、FTP などの一部のプロトコルに対するアクセ
スを許可または拒否するフィルタとしても機能します。
アクセスポイントのサブネットアクセスを設定するには、次の手順に従います。
アクセスポイントのメニューツリーから、[Network Configuration]→
[Firewall]→[Subnet Access]の順に選択します。
2. [Overview]テーブルを参照して、サブネットの接続を表す四角形を表示しま
す。各サブネット間の現在のアクセスレベルは、以下で説明する 3 つの色で示さ
れます。
1.
アクセスポイントのセキュリティの設定 6-33
色
アクセスタイプ
説明
緑色
フルアクセス
プロトコル例外(規則)は指定されません。該当す
る 2 つの領域間ですべてのトラフィックが流れま
す。
黄色
限定アクセス
1 つ以上のプロトコル規則が指定されています。該
当する 2 つの領域では、特定のプロトコルが有効ま
たは無効に設定されています。テーブルのセルをク
リックすると、画面下部の例外設定セクションが表
示され、許可または拒否に設定されたプロトコルを
確認することができます。
赤色
アクセス拒否
すべてのプロトコルが例外なく拒否されます。該当
する 2 つの領域間にはトラフィックは流れません。
3. [Rules]フィールドを必要に応じて設定して、選択されている(有効になって
いる)プロトコルへのアクセスを許可または拒否します。
6-34
AP-51xx Access Point プロダクトリファレンスガイド
Allow or Deny all
protocols, except
Pre configured
Rules
ドロップダウンメニューを使用して、[Allow]または
[Deny]を選択します。選択した設定は、チェックボック
スが選択されているプロトコルとテーブルに追加されてい
るトラフィックを除き、すべてのプロトコルに適用されま
す。たとえば、リストに示されたプロトコルを除くすべて
のプロトコルに対してアクセスを拒否する選択規則の場合
は、選択されているプロトコルに対してのみアクセスが許
可されます。
アクセスポイントでは、次に示すプロトコルが事前に設定
されています。プロトコルを有効にするには、プロトコル
名の横にあるチェックボックスを選択します。
•
HTTP - HTTP(Hypertext Transfer Protocol)は、Web 上
でファイルを送受信するためのプロトコルです。
HTTP は、インターネットの基礎プロトコルである
TCP/IP プロトコルスイート上で稼働するアプリケー
ションプロトコルの 1 つです。HTTP プロトコルは
TCP ポート 80 を使用します。
•
TELNET - TELNET は、TCP/IP の端末エミュレーショ
ンプロトコルです。TELNET は、TCP を使用してサー
バとクライアント間の仮想接続を確立し、接続の両側
のオプションを調整します。TELNET は TCP ポート
23 を使用します。
•
FTP - FTP(File Transfer Protocol)は、インターネット
の TCP/IP プロトコルを使用するアプリケーションプ
ロトコルです。インターネット上のコンピュータ間で
ファイルを交換するための効果的な方法を提供しま
す。FTP は TCP ポート 21 を使用します。
•
SMTP - SMTP(Simple Mail Transfer Protocol)は、電子
メールの送受信に使用される TCP/IP プロトコルです。
受信側の終端でメッセージをキュー登録する能力に制
限があるため、多くの場合、SMTP は POP3 または
IMAP とともに使用されます。この場合、SMTP で電
子メールを送信し、POP3 または IMAP で電子メール
を受信します。SMTP は TCP ポート 25 を使用します。
•
POP - POP3(Post Office Protocol)は、ワークステー
ションがサーバホスト上のメール受信ボックスに動的
にアクセスすることを許可するための TCP/IP プロト
コルです。ワークステーションはこの POP3 を使用し
て、サーバから電子メールを取り出します。
•
DNS - DNS(Domain Name Service)プロトコルは、複
数の異なるネームサーバ間に分散されているデータ
ベースを使用してリソースを検索します。
アクセスポイントのセキュリティの設定 6-35
Add
[Add]をクリックして、新しいテーブルエントリを作成し
ます。
Del (Delete)
[Del](Delete)をクリックして、選択したリストエントリ
を削除します。
Name
新しく設定するプロトコルの名前を指定します。
Transport
ドロップダウンメニューからプロトコルを選択します。利
用可能なプロトコルの詳細については、「6.10.1.1 利用可
能なプロトコル」を参照してください。
Start Port
ポート範囲の開始ポート番号を入力します。プロトコルで
ポートを 1 つだけ使用する場合、このフィールドにはその
ポートを入力します。
End Port
ポート範囲の終了ポート番号を入力します。プロトコルで
ポートを 1 つだけ使用する場合、このフィールドは空白の
ままにしておきます。たとえば、新しいエントリの名前と
して Web Traffic、プロトコルとして TCP、ポート番号とし
て 80 を使用できます。
4. [Apply]をクリックして、[Subnet Access]画面で行った変更内容を保存しま
す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす
べての変更内容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[SNMP Access]画面に表示される設定情報が、
前回保存したときの構成に戻ります。
6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.10.1.1 利用可能なプロトコル
設定済みプロトコル以外のプロトコルは、
[Subnet Access]画面および[Advanced Subnet
Access]画面の[Transport]列でドロップダウンリストを使用して指定できます。次の
選択肢があります。
•
•
•
ALL - ドロップダウンメニューに表示されるすべてのプロトコルオプションを有
効にします(下記を参照)。
TCP - TCP(Transmission Control Protocol)は、インターネット上でデータをメッ
セージ単位で送信する際に使用される一連の規則です。TCP は個々のデータパ
ケットを管理します。メッセージはパケットに分割され、インターネット上で効
率的に送信されます。
UDP - UDP(User Datagram Protocol)は、データをインターネット上でブロード
キャストするために使用されます。TCP と同様に IP(インターネットプロトコ
6-36
AP-51xx Access Point プロダクトリファレンスガイド
ル)ネットワーク上で稼働します。UDP/IP は、TCP/IP とは異なり、エラー回復
関連のサービスがわずかしかありません。UDP は、直接 IP ネットワークに接続
し、この IP ネットワークを介してデータグラムを送受信する方法を提供します。
• ICMP - ICMP(Internet Control Message Protocol)は、IP と密に統合されています。
ICMP メッセージは、ネットワーク処理に関連した帯域外メッセージに使用され
ます。ICMP パケットの配信は信頼性がありません。ホストは、ネットワークに
障害があった場合、ICMP パケットを受信できません。
• AH - AH(Authentication Header)は、IPsec(IP Security Protocol)の 2 つの鍵コン
ポーネントのうちの 1 つです。もう一方の鍵コンポーネントは、ESP
(Encapsulating Security Protocol)です。
AH は認証を提供し、パケットの送信者が実際の送信者であり、かつデータが実
際に送信されたものであることを証明します。2 つの終端間のセキュリティが確
保されている場合、AH はトランスポートモードで使用できます。セキュリティ
が VPN(Virtual Private Network)のようなものである場合には、トンネルモード
で使用できます。
ESP - ESP(Encapsulating Security Protocol)は、IPsec(IP Security Protocol)の 2
つの鍵コンポーネントのうちの 1 つです。もう一方の鍵コンポーネントは、AH
(Authentication Header)になります。ESP は、パケットの暗号化のほか、認証
サービスも提供します。2 つの終端間のセキュリティが確保されている場合、
ESP はトランスポートモードで使用できます。セキュリティが VPN(Virtual
Private Network)のようなものである場合には、ESP はトンネルモードでも使用
できます。
• GRE - GRE(General Routing Encapsulation)は、インターネットを介して複数の
VPN をサポートします。GRE は、任意のネットワーク層プロトコルを別のネッ
トワーク層プロトコルにカプセル化するメカニズムです。このようなカプセル化
を行うことにより、グローバルに割り当てられた IP アドレスを使用するイン
ターネット上で、プライベート IP ネットワーク間における IP パケットの経路設
定が可能となります。
•
6.10.2 サブネットアクセスの詳細設定
送信元ポート、宛先ポート、およびトランスポートプロトコルに基づいて複雑なアクセ
ス規則やフィルタリングを設定するには、
[Advanced Subnet Access]画面を使用しま
す。サブネットアクセスの詳細設定を有効にするには、サブネットアクセス規則を上書
きする必要があります。ただし、
[Advanced Subnet Access]画面では、既存のサブネット
アクセス規則をサブネットアクセス詳細規則にインポートすることができます。
アクセスポイントのサブネットアクセスの詳細設定を行うには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Firewall]→[Advanced Subnet Access]の順に選択します。
アクセスポイントのセキュリティの設定 6-37
2. [Settings]フィールドを必要に応じて設定して、[Subnet Access]画面の設定を
上書きし、ファイアウォール規則を[Advanced Subnet Access]画面にインポー
トします。
Override Subnet
Access settings
このチェックボックスを選択すると、サブネットアクセス
詳細規則が有効になり、既存のサブネットアクセス規則、
ポート転送、および 1 対多マッピングが無効になります。
構成に必要な規則を[Subnet Access]画面で設定できな
い場合に限り、サブネットアクセス詳細規則を有効にする
ようにしてください。
Import rules from
Subnet Access
既存のアクセス規則(NAT、パケット転送、VPN 規則な
ど)を[Firewall Rules]フィールドにインポートするに
は、このチェックボックスを選択します。このように規則
をインポートすると、[Advanced Subnet Access]画面で
設定されている既存の規則はすべて上書きされます。この
操作は取り消しできないことを通知する警告ボックスが表
示されます。
6-38
AP-51xx Access Point プロダクトリファレンスガイド
3. [Firewall Rules]フィールドを必要に応じて設定して、詳細規則のリストに対
してファイアウォール規則の追加、挿入、または削除を行います。
Inbound または
Outbound
ドロップダウンメニューから[Inbound]または
[Outbound]を選択して、ファイアウォール規則がイン
ターフェースへのインバウンドトラフィックまたはイン
ターフェースからのアウトバウンドトラフィックのいずれ
を対象としているかを指定します。
Add
テーブルの一番下に新しい規則を挿入するには、[Add]ボ
タンをクリックします。行をクリックすると、新しいウィ
ンドウが開き、そのフィールドの設定オプションが表示さ
れます。
Insert
テーブルで選択されている規則のすぐ上に新しい規則を挿
入するには、[Insert]ボタンをクリックします。行内の
フィールドをクリックすると、新しいウィンドウが開き、
設定オプションが表示されます。
Del (Delete)
選択した規則をテーブルから削除するには、[Del]をク
リックします。削除された行の下にあるすべての行では、
インデックス番号が 1 ずつ減ります。
Move Up
[Move Up]ボタンをクリックすると、テーブルで選択し
た規則が 1 行上に移動します。影響を受ける行のインデッ
クス番号は、新しい順序を反映するように調整されます。
Move Down
[Move Down]ボタンをクリックすると、テーブルで選択
した規則が 1 行下に移動します。影響を受ける行のイン
デックス番号は、新しい順序を反映するように調整されま
す。
Index
インデックス番号は、ファイアウォール規則を実行する順
序を決定します。規則は、番号が小さいものから大きいも
のへ順に実行されます。
Source IP
[Source IP]範囲によって、ファイアウォール規則の送信
元のアドレスまたはアドレス範囲が決定されます。送信元
の IP 範囲を設定するには、このフィールドをクリックしま
す。IP アドレスと範囲を入力するための新しいウィンドウ
が表示されます。
Destination IP
[Destination IP]範囲によって、ファイアウォール規則の
ターゲットのアドレスまたはアドレス範囲が決定されます。
宛先 IP 範囲を設定するには、このフィールドをクリックし
ます。IP アドレスと範囲を入力するための新しいウィンド
ウが表示されます。
アクセスポイントのセキュリティの設定 6-39
Transport
ドロップダウンリストからプロトコルを選択します。利用
可能なプロトコルの詳細については、「6.10.1.1 利用可能
なプロトコル」を参照してください。
Src.Ports (Source
Ports)
送信元のポート範囲によって、ファイアウォール規則が送
信元 IP アドレスで適用されるポートが決定されます。送信
元のポート範囲を設定するには、このフィールドをクリッ
クします。新しいウィンドウが表示されます。このウィン
ドウに開始ポートと終了ポートを入力して範囲を指定しま
す。1 つのポートしか規則で使用しない場合は、開始ポー
トと終了ポートのフィールドに同じポート番号を入力して
ください。
DstPorts
(Destination Ports
宛先ポート範囲によって、ファイアウォール規則が宛先 IP
アドレスで適用されるポートが決定されます。宛先ポート
範囲を設定するには、このフィールドをクリックします。
新しいウィンドウが表示されます。このウィンドウに開始
ポートと終了ポートを入力して範囲を指定します。1 つの
ポートしか規則で使用しない場合は、開始ポートと終了
ポートのフィールドに同じポート番号を入力してください。
4. [Apply]をクリックして、[Advanced Subnet Access]画面で行った変更内容を保
存します。[Apply]をクリックしないで画面を終了すると、この画面で行ったす
べての変更内容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、
[Advanced Subnet Access]画面に表示される設定
情報が、前回保存したときの構成に戻ります。
6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.11 VPN トンネルの設定
アクセスポイントでは、VPN の終端または別のアクセスポイントへの VPN トンネルを
25 個まで使用できます。VPN トンネルを使用すると、ローカルサブネット上のすべての
トラフィックを IPSEC トンネル経由でプライベートネットワークに安全にルーティング
できます。VPN ポートは、トンネリングされたトラフィックを処理する仮想ポートで
す。
VPN を使用して別のサイトに接続する際にトラフィックは暗号化されるので、誰かにト
ラフィックを傍受されても、暗号が解読されない限りその内容が知られることはありま
せん。コンピュータからネットワーク経由で VPN までのトラフィックが暗号化されま
す。その時点で、トラフィックの暗号化は解除されます。
6-40
AP-51xx Access Point プロダクトリファレンスガイド
VPN トンネルを追加または削除するには、[VPN]画面を使用します。既存の VPN トン
ネルを設定するには、[VPN Tunnels]フィールドのリストから選択します。選択したト
ンネルの設定が[VPN Tunnel Config]フィールドに表示されます。
アクセスポイントの VPN トンネルを設定するには、次の手順に従います。
1.
2.
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]→[VPN]の順に選択します。
利用可能なトンネルのリストに対してトンネルを追加または削除する場合や、各
トンネルについてネットワークアドレス情報の一覧および鍵交換情報を表示する
場合は、
[VPN Tunnels]フィールドを使用します。
Add
VPN トンネルをリストに追加するには、
[Add]をクリッ
クします。特定のトンネルを設定するには、リストから選
択し、[VPN Tunnel Config]フィールドのパラメータを使
用してトンネルのプロパティを設定します。
アクセスポイントのセキュリティの設定 6-41
Del
反転表示した VPN トンネルを削除するには、[Del]をク
リックします。トンネルの削除の前に確認メッセージは表
示されません。
Tunnel Name
[Tunnel Name]列には、アクセスポイントの各 VPN トン
ネルの名前が表示されます。
Remote Subnet
[Remote Subnet]列には、各トンネルのリモートサブ
ネットが表示されます。リモートサブネットは、リモート
ネットワークが接続に使用するサブネットです。
Remote Gateway
[Remote Gateway]列には、各トンネルのリモートゲート
ウェイ IP アドレスが表示されます。数値のリモートゲート
ウェイは、VPN トンネルの接続先であるリモートネット
ワーク上のゲートウェイの IP アドレスです。このアドレス
が、ターゲットのゲートウェイ AP またはスイッチの WAN
ポートアドレスと同じであることを確認してください。
Key Exchange Type [Key Exchange Type]列には、VPN トンネルの両終端の
間で鍵を受け渡すための鍵交換タイプが表示されます。
[Manual Key Exchange]が選択されている場合、この列に
は[Manual]と表示されます。
[Auto (IKE) Key Exchange]
(自動鍵交換)が選択されている場合、このフィールドには
[Automatic]と表示されます。
注
トンネルを作成する場合は、リモートサブネットおよびリモー
トサブネットマスクは対象デバイスの LAN 設定と同じである必
要があります。リモートゲートウェイは、対象デバイスの WAN
の IP アドレスのものと同じである必要があります。
アクセスポイント #1 の値が次のような場合
•
•
•
WAN IP アドレス : 20.1.1.2
LAN IP アドレス : 10.1.1.1
サブネットマスク : 255.0.0.0
アクセスポイント #2 の VPN 設定は、次のようになります。
3.
• リモートサブネット :10.1.1.0 または 10.0.0.0
• リモートサブネットマスク : 255.0.0.0
• リモートゲートウェイ : 20.1.1.2
アクセスポイントの利用可能なトンネルのリストに VPN トンネルを追加した場
合は、
[VPN Tunnel Config]フィールドを使用して、必要に応じてトンネルの
プロパティを変更できます。
6-42
AP-51xx Access Point プロダクトリファレンスガイド
Tunnel Name
Interface name
VPN トンネルを定義するために名前を入力します。トンネ
ル名は、各トンネルを個別に識別するために使用されます。
あとで類似のアプリケーションで必要になったときに再び
選択できるよう、そのトンネルの機能に最も適した名前を
選択してください。
ドロップダウンメニューを使用して、VPN トラフィックの
経路設定に使用する接続として、LAN1、LAN2、または
WLAN を指定します。前述のとおり、アクセスポイントの
Ethernet ポート上で同時にアクティブにできる LAN 接続は
1 つだけです。Ethernet ポート接続の優先権を得るために
[LAN]画面で指定した LAN 接続の方が、VPN トラフィッ
クとして選択するにはより適したサブネットと言えるで
しょう。
Local WAN IP
トンネルがリモートネットワークにトラフィックを転送で
きるよう、WAN の IP アドレス(DNS 名ではなく数値)を
入力します。
Remote Subnet
リモートサブネットの IP アドレス(DNS 名ではなく数値)
を指定します。
Remote Subnet
Mask
トンネルのリモートネットワークのサブネットマスクを入
力します。リモートサブネットマスクは、トンネルの接続
先であるリモートネットワークのサブネット設定です。
Remote Gateway
トンネルのリモートゲートウェイの IP アドレス(DNS 名
ではなく数値)を入力します。リモートゲートウェイ IP ア
ドレスは、VPN トンネルの接続先であるリモートネット
ワーク上のゲートウェイのアドレスです。
Default Gateway
WAN インターフェースのデフォルトゲートウェイの IP ア
ドレスを表示します。
Manual Key
Exchange
[Manual Key Exchange]を選択した場合、AH 認証または
ESP 暗号化および認証のための鍵を手動で入力する必要が
あります。設定するには、[Manual Key Settings]ボタン
をクリックします。
Manual Key
Settings
[Manual Key Exchange]を選択して[Manual Key
Settings]ボタンをクリックすると、画面が開き、AH 認
証と ESP 暗号化 / 認証の設定および鍵の入力を行うことが
できます。詳細については、「6.11.1 手動鍵設定の構成」
を参照してください。
アクセスポイントのセキュリティの設定 6-43
Auto (IKE) Key
Exchange
鍵を手動で入力せずに AH や ESP を設定するには、[Auto
(IKE) Key Exchange]チェックボックスを選択します。選
択した認証タイプおよび暗号化タイプに応じて、鍵が自動
的に生成され順次変更されます。
Auto Key Settings
[Auto (IKE) Key Exchange]チェックボックスを選択して
[Auto Key Settings]ボタンをクリックすると、画面が開
き、AH 認証と ESP 暗号化 / 認証の設定を行うことができ
ます。詳細については、「6.11.2 自動鍵設定の構成」を参
照してください。
IKE Settings
[Auto (IKE) Key Exchange]を選択してから[IKE
Settings]ボタンをクリックすると、画面が開き、IKE 固
有の設定を行うことができます。詳細については、
「6.11.3 IKE 鍵設定の構成」を参照してください。
4. [Apply]をクリックして、[VPN]画面と[Auto Key Settings]、[IKE Settings]、
および[Manual Key Settings]の各画面で行った変更内容を保存します。[Apply]
ボタンをクリックしないで画面を終了すると、この画面で行ったすべての変更内
容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[VPN]
、
[Auto Key Settings]、[IKE Settings]、お
よび[Manual Key Settings]の各画面に表示される設定情報が、前回保存したと
きの構成に戻ります。
6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.11.1 手動鍵設定の構成
変換設定は、IPSec で保護されるトラフィックに適用されるセキュリティのプロトコルと
アルゴリズムを組み合わせたものです。SA(セキュリティアソシエーション)のネゴシ
エーションの際、両方のゲートウェイでは、データフローを保護するために特定の変換
設定を使用することが合意されます。
変換設定では、1 つまたは 2 つの IPSec セキュリティプロトコル(AH、ESP、またはこれ
ら両方)を指定し、選択したこれらのプロトコルで使用するアルゴリズムを指定します。
変換設定で ESP プロトコルを指定する場合は、ESP の暗号化のみを指定するか、ESP の
暗号化と ESP の認証の両方を指定してください。
IPSec SA のネゴシエーション中に特定の変換設定が使用される際、変換設定全体(プロ
トコル、アルゴリズム、およびその他の設定の組み合わせ)がリモート終端のゲート
ウェイでの変換設定に一致する必要があります。
VPN アクセスに使用する変換設定を指定するには、[Manual Key Settings]画面を使用
します。
6-44
AP-51xx Access Point プロダクトリファレンスガイド
アクセスポイントの手動鍵設定を構成するには、次の手順に従います。
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]→[VPN]の順に選択します。
2. [VPN Tunnel Config]フィールドを参照して、[Manual Key Exchange]ラジ
オボタンを選択し、[Manual Key Settings]ボタンをクリックします。
1.
3. [Manual Key Settings]画面を設定して、次の項目を変更します。
アクセスポイントのセキュリティの設定 6-45
注
インバウンドまたはアウトバウンドの暗号化または認証キーを
入力している時に、指定されたキーのセキュリティ性が低いと
いう内容のエラーメッセージが表示されることがあります。セ
キュリティ性の低いキーの入力を避けるためには、一般に使用
される用語を使った キーの作成を避け、可能であれば英文字と
数字を組み合わせたキーを作成するようにします。
AH Authentication
AH は、VPN トンネルに対してデータ認証とアンチリプレ
イサービスを行います。必要な認証方式をドロップダウン
メニューから選択します。
•
None - AH 認証を無効にします。その他のフィールド
が無効になります。
•
MD5 - MD5(Message Digest 5)アルゴリズムを有効に
します。128 ビット(32 文字の 16 進数)鍵を入力す
る必要があります。
•
SHA1 - SHA1(Secure Hash Algorithm 1)を有効にしま
す。160 ビット(40 文字の 16 進数)鍵を入力する必
要があります。
Inbound AH
Authentication Key
選択した認証アルゴリズムでインバウンドトラフィックの
整合性チェックを計算するための鍵を設定します。鍵の長
さは、16 進数文字(0 ~ 9、A ~ F)で 32 文字または 40
文字(MD5/SHA1 の場合)でなければなりません。鍵の値
は、リモートセキュリティゲートウェイで設定された、対
応する送信の鍵と一致する必要があります。
Outbound AH
Authentication Key
選択した認証アルゴリズムでアウトバウンドトラフィック
の整合性チェックを計算するための鍵を設定します。鍵の
長さは、16 進数文字(0 ~ 9、A ~ F)で 32 文字または 40
文字(MD5/SHA1 の場合)でなければなりません。鍵の値
は、リモートセキュリティゲートウェイで設定された、対
応する受信の鍵と一致する必要があります。
Inbound SPI (Hex)
6 文字までの 16 進数の値を入力します。この値は、AH ア
ルゴリズムによって作成されたインバウンドのセキュリ
ティアソシエーションを識別するために使用されます。こ
の値は、リモートセキュリティゲートウェイで設定された、
対応する送信の SPI 値と一致する必要があります。
Outbound SPI (Hex) 6 文字までの 16 進数の値を入力します。この値は、AH ア
ルゴリズムによって作成されたアウトバウンドのセキュリ
ティアソシエーションを識別するために使用されます。こ
の値は、リモートセキュリティゲートウェイで設定され
た、対応する受信の SPI 値と一致する必要があります。
6-46
AP-51xx Access Point プロダクトリファレンスガイド
ESP Type
ESP は、VPN トンネルに対してパケットの暗号化、データ
認証(オプション)、およびアンチリプレイサービスを行い
ます。ドロップダウンメニューを使用して、ESP タイプを
選択します。有効なオプションは、次のとおりです。
•
None - ESP を無効にします。その他のフィールドが無
効になります。
•
ESP - トンネルに対して ESP を有効にします。
•
ESP with Authentication - 認証付き ESP を有効にします。
ESP Encryption
Algorithm
ドロップダウンメニューを使用して、VPN トンネルの暗号
化アルゴリズムと認証アルゴリズムを選択します。
•
DES - DES 暗号化アルゴリズムを使用します。64 ビッ
ト(16 文字の 16 進数)鍵を入力する必要がありま
す。
•
3DES3DES 暗号化アルゴリズムを使用します。192
ビット(48 文字の 16 進数)鍵を入力する必要があり
ます。
•
AES 128-bit- AES(Advanced Encryption Standard)アル
ゴリズムを使用します。128 ビット(32 文字の 16 進
数)鍵を入力する必要があります。
•
AES 192-bit- AES(Advanced Encryption Standard)アル
ゴリズムを使用します。192 ビット(48 文字の 16 進
数)鍵を入力する必要があります。
•
AES 256-bit- AES(Advanced Encryption Standard)アル
ゴリズムを使用します。256 ビット(64 文字の 16 進
数)鍵を入力する必要があります。
Inbound ESP
Encryption Key
インバウンドトラフィックの鍵を入力します。鍵の長さは、
選択した暗号化アルゴリズムによって決まります。この鍵
は、リモートゲートウェイでの送信の鍵と一致する必要が
あります。
Outbound ESP
Encryption Key
アウトバウンドトラフィックの鍵を定義します。鍵の長さ
は、選択した暗号化アルゴリズムによって決まります。こ
の鍵は、リモートゲートウェイでの受信の鍵と一致する必
要があります。
アクセスポイントのセキュリティの設定 6-47
ESP Authentication
Algorithm
ESP で使用する認証アルゴリズムを選択します。ESP タイ
プとして[ESP with Authentication]を選択した場合の
み、このオプションを使用できます。有効なオプションは、
次のとおりです。
•
MD5 - MD5(Message Digest 5)アルゴリズムを有効に
します。128 ビット(32 文字の 16 進数)鍵を入力す
る必要があります。
•
SHA1 - SHA1(Secure Hash Algorithm 1)を有効にしま
す。160 ビット(40 文字の 16 進数)鍵を入力する必
要があります。
Inbound ESP
Authentication Key
選択した認証アルゴリズムでインバウンドトラフィックの
整合性チェックを計算するための鍵を定義します。鍵の長
さは、16 進数文字(0 ~ 9、A ~ F)で 32 文字または 40
文字(MD5/SHA1 の場合)でなければなりません。この鍵
は、リモートセキュリティゲートウェイで設定された、対
応する送信の鍵と一致する必要があります。
Outbound ESP
Authentication Key
選択した認証アルゴリズムでアウトバウンドトラフィック
の整合性チェックを計算するための鍵を入力します。鍵の
長さは、16 進数文字(0 ~ 9、A ~ F)で 32 文字または 40
文字(MD5/SHA1 の場合)でなければなりません。この鍵
は、リモートセキュリティゲートウェイで設定された、対
応する受信の鍵と一致する必要があります。
Inbound SPI (Hex)
最大 6 文字までの 16 進数の値を定義します。この値は、暗
号化アルゴリズムによって作成されたインバウンドのセ
キュリティアソシエーションを識別するために使用されま
す。この値は、リモートセキュリティゲートウェイで設定
された、対応する送信の SPI 値と一致する必要があります。
Outbound SPI (Hex) 最大 6 文字までの 16 進数の値を入力します。この値は、暗
号化アルゴリズムによって作成されたアウトバウンドのセ
キュリティアソシエーションを識別するために使用されま
す。この値は、リモートセキュリティゲートウェイで設定
された、対応する受信の SPI 値と一致する必要があります。
正しく動作するようにするには、受信と送信 の SPI の設定を補間する必要があ
ります。次に例を示します。
• AP1 Inbound SPI = 800
• AP1 Outbound SPI = 801
• AP2 Inbound SPI = 801
• AP2 Outbound SPI = 800
6-48
AP-51xx Access Point プロダクトリファレンスガイド
4. [OK]をクリックして、[VPN]画面に戻ります。[Manual Key Settings]画面
で行った設定内容を保存するには、[Apply]をクリックします。
5. [Manual Key Settings]画面で行った変更内容を保存せずに[VPN]画面に戻
るには、
[Cancel]をクリックします。
6.11.2 自動鍵設定の構成
アクセスポイントのネットワーク管理システムでは、VPN アクセスの暗号鍵と認証鍵を
自動的に設定できます。鍵を指定せずに暗号化と認証の種類を指定するには、[Auto
Key Settings]画面を使用します。鍵を手動で指定するには、[Auto Key Settings]画
面を取り消し、[Manual Key Exchange ]ラジオボタンを選択して、[Manual Key
Setting]画面で鍵を設定してください。
アクセスポイントの自動鍵設定を構成するには、次の手順に従います。
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]→[VPN]の順に選択します。
2. [VPN Tunnel Config]フィールドを参照して、[Auto (IKE) Key Exchange]ラ
ジオボタンを選択し、[Auto Key Settings]ボタンをクリックします。
1.
3. [Auto Key Settings]画面を設定して、次の項目を変更します。
アクセスポイントのセキュリティの設定 6-49
Use Perfect
Forward Secrecy
転送秘密は、セッション鍵または長期のプライベート鍵の
検出によって他のセッション鍵が危殆化されないことを保
証する鍵確立プロトコルです。Perfect Forward Secrecy を
有効にするには、
[Yes]を選択します。無効にする場合
は、[No]を選択します。
Security Association Security Association Life Time は、定義した時間間隔を超え
Life Time
る接続要求をタイムアウトするのに使用される設定可能な
時間間隔値です。設定可能な範囲は、300 ~ 65535 秒で
す。デフォルトは 300 秒です。
AH Authentication
AH は、VPN トンネルに対してデータ認証とアンチリプレ
イサービスを行います。必要な認証方式をドロップダウン
メニューから選択します。
•
None - AH 認証を無効にします。手動でのキー入力は
不要です。
•
MD5 - MD5(Message Digest 5)アルゴリズムを有効に
します。手動でのキー入力は不要です。
•
SHA1 - SHA1(Secure Hash Algorithm 1)を有効にしま
す。手動でのキー入力は不要です。
ESP Type
ESP は、VPN トンネルに対してパケットの暗号化、データ
認証(オプション)、およびアンチリプレイサービスを行い
ます。ドロップダウンメニューを使用して、ESP タイプを
選択します。
•
None - ESP を無効にします。その他のフィールドが無
効になります。
•
ESP - このトンネルに対して ESP を有効にします。
•
ESP with Authentication - 認証付き ESP を有効にしま
す。
6-50
AP-51xx Access Point プロダクトリファレンスガイド
ESP Encryption
Algorithm
このメニューを使用して、この VPN トンネルの暗号化と認
証のアルゴリズムを選択します。
•
DES - DES アルゴリズムを選択します。手動でのキー
入力は不要です。
•
3DES - 3DES アルゴリズムを選択します。手動での
キー入力は不要です。
•
AES 128-bit- 128 ビットの AES(Advanced Encryption
Standard)アルゴリズムを選択します。手動でのキー
入力は不要です。
•
AES 192-bit- 192 ビットの AES(Advanced Encryption
Standard)アルゴリズムを選択します。手動でのキー
入力は不要です。
•
AES 256-bit- 256 ビットの AES(Advanced Encryption
Standard)アルゴリズムを選択します。手動でのキー
入力は不要です。
ESP Authentication
Algorithm
このメニューを使用して、ESP で使用する認証アルゴリズ
ムを選択します。ESP タイプとして[ESP with
Authentication]を選択した場合のみ、このメニューを使用
できます。
•
MD5 - MD5(Message Digest 5)アルゴリズムを有効に
します。128 ビットに設定する必要があります。手動
でのキー入力は不要です。
•
SHA1 - SHA1(Secure Hash Algorithm)を有効にしま
す。手動でのキー入力は不要です。
4. [OK]をクリックして、[VPN]画面に戻ります。[Auto Key Settings]画面で
行った設定内容を保存するには、[Apply]をクリックします。
5. この画面で行った変更内容を保存せずに[VPN]画面に戻るには、[Cancel]を
クリックします。
アクセスポイントのセキュリティの設定 6-51
6.11.3 IKE 鍵設定の構成
IKE(Internet Key Exchange)は、VPN ネゴシエーションのセキュリティと、リモートホ
ストまたはネットワークアクセスのセキュリティを確保するために使用される IPSec 標
準プロトコルです。IKE を使用すると、二者間以上の通信のネゴシエーションと認証を
自動的に行うことができます。本質的に、IKE では、通信者の IPSec 鍵は自動的に管理さ
れます。
アクセスポイントの IKE 鍵設定を構成するには、次の手順に従います。
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]→[VPN]の順に選択します。
2. [VPN Tunnel Config]フィールドを使用して、[Auto (IKE) Key Exchange]ラ
ジオボタンを選択し、[IKE Settings]ボタンをクリックします。
1.
3. [IKE Key Settings]画面を設定して、次の項目を変更します。
6-52
AP-51xx Access Point プロダクトリファレンスガイド
Operation Mode
IKE フェーズ 1 のプロトコルは、ISAKMP によるアイデン
ティティ保護およびアグレッシブ交換に基づいています。
IKE メインモードではアイデンティティ保護交換が使用さ
れ、IKE アグレッシブモードではアグレッシブ交換が使用
されます。
•
Main - 通信および鍵交換に対する標準 IKE モードで
す。
•
Aggressive - アグレッシブモードは、メインモードよ
りパフォーマンスでは優れていますが、安全性では劣
ります。公開鍵暗号化を使用しないと、アイデンティ
ティは暗号化されません。イニシエータが公開鍵暗号
化を選択した場合、認証メソッドをネゴシエートする
ことはできません。
Local ID Type
SA のアクセスポイント端で使用する ID のタイプを選択し
ます。
•
IP - このオプションは、ローカル ID のタイプがトン
ネルの一部として指定された IP アドレスである場合
に選択します。
•
FQDN - このオプションは、ローカル ID が
sj.motorola.com のような完全修飾ドメイン名である場
合に選択します。
•
UFQDN - このオプションは、ローカル ID が
[email protected] のようなユーザ完全修飾の電子
メールアドレスである場合に選択します。
Local ID Data
割り当てられたローカル ID タイプに応じて、FQDN または
UFQDN を指定します。
アクセスポイントのセキュリティの設定 6-53
Remote ID Type
アクセスポイントのトンネル終端で使用する ID のタイプを
[Remote ID Type]ドロップダウンメニューから選択しま
す。
•
IP - このオプションは、リモート ID のタイプがトン
ネルの一部として指定された IP アドレスである場合
に選択します。
•
FQDN - このオプションは、リモート ID タイプが
sj.motorola.com のような完全修飾ドメイン名である場
合に選択します。このフィールドの設定は、必ずしも
完全に記述する必要はありませんが、認証局の設定と
一致している必要があります。
•
UFQDN - このオプションは、リモート ID タイプが、
ユーザの制限のない [email protected] のような
電子メールアドレスである場合に選択します。この
フィールドでの設定は、必ずしも無制限である必要は
ありません。認証局のフィールドの設定と一致してい
ればよいだけです。
Remote ID Data
[FQDN]または[UFQDN]を選択した場合は、データ
(正規のドメイン名かまたはユーザ名のいずれか)を
[Remote ID Data]フィールドに指定します。
IKE Authentication
Mode
適切な IKE 認証モードを選択します。
•
Pre-Shared Key (PSK) - 認証中に使用する認証アルゴリ
ズムとパスコードを指定します。
•
RSA Certificates - このオプションは、認証目的で RSA
証明書を使用する場合に選択します。証明書の作成と
システムへのインポートについては、
[CA
Certificates]画面と[Self certificates]画面を参照して
ください。
IKE Authentication
Algorithm
IKE は、VPN トンネルに対してデータ認証とアンチリプレ
イサービスを行います。認証方式をドロップダウンメ
ニューから選択します。
•
MD5 - MD5(Message Digest 5)アルゴリズムを有効に
します。手動でのキー入力は不要です。
•
SHA1 - SHA1(Secure Hash Algorithm)を有効にしま
す。手動でのキー入力は不要です。
IKE Authentication
Passphrase
認証モードとして[Pre-Shared Key]を選択した場合は、
パスフレーズを指定する必要があります。
6-54
AP-51xx Access Point プロダクトリファレンスガイド
IKE Encryption
Algorithm
ドロップダウンメニューから、VPN トンネルの暗号化アル
ゴリズムと認証アルゴリズムを選択します。
•
DES - DES 暗号化アルゴリズムを使用します。手動で
のキー入力は不要です。
•
3DES - 3DES 暗号化アルゴリズムを有効にします。手
動でのキー入力は不要です。
•
AES 128-bit - 128 ビットの AES(Advanced Encryption
Standard)アルゴリズムを使用します。手動でのキー
入力は不要です。
•
AES 192-bit - 192 ビットの AES(Advanced Encryption
Standard)アルゴリズムを有効にします。手動での
キー入力は不要です。
•
AES 256-bit - 256 ビットの AES(Advanced Encryption
Standard)アルゴリズムを使用します。手動でのキー
入力は不要です。
Key Lifetime
鍵の有効時間を秒単位で指定します。有効時間の終了時に、
鍵が再びネゴシエートされます。
アクセスポイントは、3600 秒ごとに再ネゴシエーションを
強制します。この再ネゴシエーションの値を変更すること
はできません。[IKE Lifetime]が 3600 より大きい場合で
も、3600 秒ごとに鍵の再ネゴシエーションが実行されま
す。
Diffie Hellman
Group
使用する[Diffie-Hellman Group]を選択します。DiffieHellman 鍵合意プロトコルを使用すると、送信側と受信側
は、事前に秘密を共有しなくても、安全でないメディア上
で秘密鍵を交換できます。768 ビットおよび 1024 ビットの
2 つのアルゴリズムがあります。次のオプションのいずれ
かを選択します。
•
Group 1 - 768 bit - 1024 ビットのアルゴリズムよりやや
パフォーマンスに優れており、ほとんどの状況では
十分にセキュリティ保護されます。
•
Group 2 - 1024 bit - 768 ビットのアルゴリズムよりやや
パフォーマンスでは劣っていますが、セキュリティ
保護の面ではかなり優れています。機密情報を扱う
極めて重要な状況では、このアルゴリズムの使用を
お勧めします。
4. [OK]をクリックして、[VPN]画面に戻ります。[IKE Settings]画面で行った
設定内容を保存するには、[Apply]をクリックします。
5. [IKE Settings]画面で行った変更内容を保存せずに[VPN]画面に戻るには、
[Cancel]をクリックします。
アクセスポイントのセキュリティの設定 6-55
6.11.4 VPN ステータスの表示
アクセスポイントに設定されているトンネルのステータスおよびその有効時間と送受信
の統計を表示するには、[VPN Status]画面を使用します。[VPN Status]画面は読み取
り専用で、設定可能なパラメータはありません。VPN トンネルを設定するには、アクセ
スポイントメニューツリーの[WAN]セクションの[VPN]設定画面を使用してくださ
い。
VPN ステータスを表示するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]→[VPN]→[VPN Status]の順に選択します。
2. [Security Associations]フィールドを参照して、次の項目を確認します。
Tunnel Name
[Tunnel Name]列には、アクセスポイントに設定されて
いるすべてのトンネルの名前が表示されます。トンネルの
設定については、「6.11 VPN トンネルの設定」を参照して
ください。
6-56
AP-51xx Access Point プロダクトリファレンスガイド
Status
[Status]列には、設定されている各トンネルのステータス
が表示されます。トンネルが使用されていない場合、ス
テータスは[NOT_ACTIVE]と表示されます。トンネルが
接続されている場合、ステータスは[ACTIVE]と表示さ
れます。
Outb SPI
[Outb SPI]列には、各トンネルの送信の SPI(Security
Parameter Index)が表示されます。SPI は、アクセスポイ
ントでセキュリティアソシエーションを識別するために
ローカルで使用されます。個別の送信 SPI と受信 SPI が存
在します。
Inb SPI
[Inb SPI]列には、各トンネルの受信の SPI(Security
Parameter Index)が表示されます。SPI は、アクセスポイ
ントでセキュリティアソシエーションを識別するために
ローカルで使用されます。個別の送信 SPI と受信 SPI が存
在します。
Life Time
[Life Time]列には、特定の SA(セキュリティアソシエー
ション)に関連付けられている有効時間が表示されます。
各 SA には、有限の有効時間が定義されています。有効時
間が終了すると、その SA を使用してデータトラフィック
を保護することはできなくなります。SA の最大有効時間
は 65535 秒です。
Tx Bytes
[Tx Bytes]列には、設定されている各トンネルを通して
送信されたデータの量がバイト単位で表示されます。
Rx Bytes
[Rx Bytes]列には、設定されている各トンネルを通して
受信されたデータの量がバイト単位で表示されます。
アクティブな VPN をリセットするには、[Reset VPNs]ボタンをクリックしま
す。[Reset VPNs]をクリックすると、すべてのセキュリティアソシエーショ
ンと鍵の再ネゴシエーションが強制的に実行されます。ユーザはネットワークパ
フォーマンスのわずかな一時停止に気づく場合があります。
4. [IKE Summary]フィールドを参照して、次の項目を確認します。
3.
Tunnel Name
IKE State
自動鍵交換に IKE を使用するように設定されている各トン
ネルの名前が表示されます。
自動鍵交換に IKE を使用するように設定されている各トン
ネルの状態が表示されます。トンネルがアクティブでない
場合、[IKE State]フィールドには[NOT_CONNECTED]
と表示されます。トンネルがアクティブになっている場合、
[IKE State]フィールドには[CONNECTED]と表示され
ます。
アクセスポイントのセキュリティの設定 6-57
5.
Destination IP
自動鍵交換に IKE を使用するように設定されている各トン
ネルの宛先 IP アドレスが表示されます。
Remaining Life
各トンネルの現在の IKE 鍵について残りの有効時間が表示
されます。IKE 鍵の残りの有効時間が 0 になると、IKE は
新しい鍵のネゴシエーションを開始します。IKE 鍵は、再
ネゴシエーションされたトンネルに関連付けられます。
Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.12 コンテンツフィルタリング設定の構成
コンテンツフィルタリングを使用すると、システム管理者は、特定のコマンドと URL 拡
張子がアクセスポイントの WAN ポートを通過して出て行くのをブロックすることがで
きます。このため、コンテンツフィルタリングを使用すると、システム管理者は、ネッ
トワークに拡散するコンテンツの選択を制御できます。コンテンツフィルタリングは、
データとネットワークに対する強力なスクリーニングツールです。コンテンツフィルタ
リングによって、10 個までのファイルまたは URL 拡張子をブロックし、特定のアウトバ
ウンド HTTP、SMTP、および FTP の要求をブロックすることができます。
アクセスポイントのコンテンツフィルタリングを設定するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[WAN]→[Content Filtering]の順に選択します。
6-58
AP-51xx Access Point プロダクトリファレンスガイド
2.
Web プロキシと URL 拡張子のブロックを設定するには、[HTTP]フィールドを
設定します。
Block Outbound
HTTP
HTTP(HyperText Transport Protocol)は、Web サイトと
の情報の送受信に使用されるプロトコルです。HTTP ブ
ロッキングでは、特定の HTTP コマンドがアクセスポイン
トの WAN ポートを通過して出て行くのをブロックするこ
とができます。HTTP コマンドはポート 80 でのみブロック
されます。
[Block Outbound HTTP]オプションを使用すると、次に示
す HTTP 要求の送信をブロックできます(ユーザによる選
択が可能)
。
•
Web Proxy - クライアントによる Web プロキシの使用
をブロックします。
•
ActiveX - クライアントによるすべての ActiveX 要求の
送信をブロックします。[ActiveX]を選択すると、拡
張子 .ocx を持つトラフィック(スクリプト言語)だ
けがブロックされます。
アクセスポイントのセキュリティの設定 6-59
Block Outbound
URL Extensions
3.
1 行ごとに URL 拡張子またはファイル名を 1 つずつ、
filename.ext の形式で入力します。特定の拡張子を持つすべ
てのファイルをブロックする場合は、ファイル名の代わり
にワイルドカードとしてアスタリスク(*)を指定します。
特定の種類のネットワークメールトラフィックを無効にしたり制限したりするに
は、[SMTP]フィールドを設定します。
Block Outbound
SMTP Commands
SMTP(Simple Mail Transport Protocol)は、ホスト間メー
ル転送のインターネット標準です。SMTP は通常、TCP
ポート 25 を使用します。SMTP フィルタリングでは、あら
ゆる SMTP コマンドの送信をブロックできます。アクセス
ポイントの WAN ポートを介して SMTP を使用する場合に、
コマンドを無効にするには、そのコマンドの横にある
チェックボックスを選択します。
• HELO(Hello)- SMTP レシーバに対して SMTP セン
ダを識別します。
• MAIL - ローカルサーバ上の 1 つ以上のメールボックス
にデータを配信するメールトランザクションを開始し
ます。
• RCPT(Recipient)- メールデータの受信者を識別しま
す。
• DATA - センダからのメールデータとして以下の情報
を処理するように SMTP レシーバに指示します。
• QUIT - OK 応答を返してからセンダとの通信を終了す
るようにレシーバに指示します。
• SEND - 1 つ以上のリモート端末にメールを送信する
メールトランザクションを開始します。
• SAML(Send and Mail)- 1 つ以上のローカルメール
ボックスとリモート端末にメールデータを送信するト
ランザクションを開始します。
• RESET - メールトランザクションを中止し、受信者に
このトランザクション中の送信データを破棄するよう
に通知します。
• VRFY - 指定された引数によってユーザの識別を確認
するようにレシーバに指示します。引数によってユー
ザが識別されると、ユーザのフルネームと完全に記述
されたメールボックスが返されます。
• EXPN(Expand)- 指定された引数によってメーリン
グリストの識別を確認するようにレシーバに指示しま
す。引数によってメーリングリストが識別されると、
そのメーリングリストのメンバーシップリストが返さ
れます。
6-60
AP-51xx Access Point プロダクトリファレンスガイド
4.
ネットワーク上の各種の FTP トラフィックをブロックしたり制限したりするに
は、[FTP]フィールドを設定します。
Block Outbound
FTP Actions
FTP(File Transfer Protocol)は、ホスト間メール転送のイ
ンターネット標準です。FTP は通常、TCP ポート 20 およ
び 21 を使用します。FTP フィルタリングでは、あらゆる
FTP 機能の送信をブロックできます。
アクセスポイントの WAN ポートを介して FTP を使用する
場合に、コマンドを無効にするには、そのコマンドの横に
あるチェックボックスを選択します。
• Storing Files - AP の WAN ポートを介してクライアント
から FTP サーバに送信されるファイルの転送要求を
ブロックします。
• Retrieving Files - AP の WAN ポートを介して FTP サー
バ からクライアントに送信されるファイルの読み込
み要求をブロックします。
• Directory List - AP の WAN ポートを介してクライアン
トから FTP サーバに送信されるディレクトリリスト
の読み込み要求をブロックします。
• Create Directory - AP の WAN ポートを介してクライア
ントから FTP サーバに送信されるディレクトリの作
成要求をブロックします。
• Change Directory - AP の WAN ポートを介してクライア
ントから FTP サーバに送信されるディレクトリの変
更要求をブロックします。
• Passive Operation - AP の WAN ポートを介してクライ
アントから FTP サーバに送信されるパッシブモード
の FTP 要求をブロックします。
5. [Apply]をクリックして、[Content Filtering]画面で行った変更内容を保存しま
す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす
べての変更内容が失われます。
6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Content Filtering]画面に表示される設定情報
が、前回保存したときの構成に戻ります。
7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
アクセスポイントのセキュリティの設定 6-61
6.13 不正 AP 検出の設定
アクセスポイントで識別されたデバイスの一部がアクセスポイントのカバーエリア内で
動作することができます。不正 AP とは、正規の Motorola 社アクセスポイントの近くに
位置し、アクセスポイントや LAN に対して不正な動作や脅威を与える特徴を持つデバイ
スのことです。不正 AP 検出は、
(デュアル無線 SKU アクセスポイントを使用している場
合でも)アクセスポイントの無線機(802.11a、802.11b/g)ごとに構成できます。不正検
出の間隔は、アクセスポイントが不正 AP の検出を待つ時間の長さで、ユーザが定義し
ます。また、アクセスポイントは、使用国の法規で許可されていない違法なチャネルで
は不正 AP を検出しません。
不正検出の間隔は、不正検出に対応しているとアクセスポイントに通知した Motorola
MU との組み合わせで使用されます。この検出間隔は、アクセスポイントが MU に不正
AP のスキャンを要求する頻度を定義します。間隔を短くすると、MU のパフォーマンス
に影響を与える可能性がありますが、アクセスポイントでの不正 AP のスキャンにかか
る時間も短くなります。間隔を長くすると、MU への影響は少なくなりますが、不正 AP
の検出にかかる時間が長くなります。したがって、不正デバイスによる予測されるリス
クと MU パフォーマンスの重要度に応じて、この間隔を設定するようにしてください。
!
注意 デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)以
外の アンテナを使用すると、アクセスポイントの不正 AP 検出
モード機能が動作しなくなる可能性があります。詳細について
は、モトローラの代理店にお問い合わせください。
アクセスポイントの不正 AP 検出を設定するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Rogue AP Detection]の順に選択します。
6-62
AP-51xx Access Point プロダクトリファレンスガイド
2. [Detection Method]フィールドを設定して、検出メソッド(MU または アクセ
スポイント)を設定し、不正 AP 検索を実行する 802.11a 無線機または 802.11b/g
無線機を定義します。
RF Scan by MU
ネットワーク内の潜在的な不正 AP を MU でスキャンでき
るようにするには、[RF Scan by MU]チェックボックス
を選択します。[Scan Interval]フィールドには、接続さ
れた MU で不正 AP 検出のためにビーコンを送信する間隔
を定義します。対象の アクセスポイントのカバーエリアで
大量のデバイスネットワークトラフィックが予想される場
合は、デフォルト値より短い間隔を設定してください。
[Scan Interval]フィールドは、[RF Scan by MU]チェッ
クボックスを選択した場合のみ使用できます。Motorola の
クライアントは接続され、不正 AP 検出が有効になってい
る必要があります。
RF On-Channel
Detection
[RF On-Channel Detection]チェックボックスを選択し
て、アクセスポイントが現在の(有効な)チャネル設定で
不正 AP を検出できるようにします。
アクセスポイントのセキュリティの設定 6-63
3.
RF Scan by
Detector Radio
アクセスポイントがデュアル無線 SKU をサポートしている
場合、選択した無線機(11a または 11b/g)で不正 AP をス
キャンできるようにするには、[RF Scan by Detector
Radio]チェックボックスを選択します。たとえば、[11b/
g]を選択する場合、既存の 11a 無線機は「検出無線機」
として機能し、すべての 11b/g チャネルでスキャンを実行
します。一方、既存の 11b/g 無線機は、引き続き MU の
サービスを提供します。つまり、1 つの帯域の全チャネルを
スキャンする場合には、MU もその帯域を使用することが
前提であり、他方の帯域の無線機は検出用無線機として使
用されます。
RF A/BG Scan
アクセスポイントの 11a、11bg 両方の無線帯域ですべての
チャネルを不正スキャンする場合は、このチェックボック
スを選択します。無線帯域の切り替えはタイマベースで、
ユーザによる操作は不要です。不正 AP は使用しているチャ
ネルにかかわらず、より強い方にローミングすることが多
いため、このオプションを使えば不正 AP 検出の確率も高
くなります。
Motorola AP に対する不正 AP 検出を制限し、アクセスポイントとの相互動作を
承認されたデバイス MAC アドレスと ESSID のリストを作成するには、
[Allowed AP List]フィールドを使用します。
Authorize Any AP
Having Motorola
Defined MAC
Address
Motorola MAC アドレスを持つすべてのアクセスポイントに
対し、不正デバイスのスキャンを実行しているアクセスポ
イントとの相互動作を許可するには、このチェックボック
スを選択します。
Add
一連の編集可能な MAC アドレス値と ESS アドレス値を表
示するには、[Add]をクリックします。
Del (Delete)
[Rule Management]フィールドから反転表示した行を削
除するには、[Delete]ボタンをクリックします。以前に定
義されていた MAC アドレスと ESS アドレスの情報は、以
前の構成を復元しない限り適用できなくなります。
Delete All
[Rule Management]フィールドからすべてのエントリを
削除するには、[Delete All]ボタンをクリックします。以
前に定義されていたすべての MAC アドレスと ESS アドレ
スの情報は、以前の構成を復元しない限り適用できなくな
ります。
6-64
AP-51xx Access Point プロダクトリファレンスガイド
Any MAC
既知のデバイス MAC アドレスかどうかにかかわらず、デ
バイスの MAC アドレスが不正デバイスと見なされないよ
うにするには、[Any MAC]チェックボックスを選択しま
す。
MAC Address
[Add]をクリックし、不正デバイスとしての分類から除外
するデバイス MAC アドレスを入力します。
Any ESSID
既知のデバイス ESSID かどうかにかかわらず、デバイスの
ESSID が不正デバイスと見なされないようにするには、
[Any ESSID]チェックボックスを選択します。
ESSID
[Add]をクリックし、不正デバイスとしての分類から除外
するデバイス ESSid の名前を入力します。
4. [Apply]をクリックして、
[Rogue AP Detection]画面で行った変更内容を保存し
ます。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべて
の変更内容が失われます。
5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、
[Rogue AP Detection]画面に表示される設定情報
が、前回保存したときの構成に戻ります。
6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.13.1 承認済み AP リストへの不正 AP の移動
[Active APs]画面では、検出された不正 AP のリストを表示できます。また、必要に応
じて AP を選択し、承認済みデバイスのリストに移動できます。[Rogue AP Detection]
画面で定義された設定によってデバイスが誤って検出され、不正 AP と定義されてしま
う場合に、この機能が役立ちます。
検出された不正 AP を承認済み AP のリストに移動するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Rogue AP Detection]→[Active APs]の順に選択します。
アクセスポイントのセキュリティの設定 6-65
[Active APs]画面が表示され、検出された不正デバイスが[Rogue APs]テー
ブルに表示されます。
2.
3.
4.
5.
6.
AP が承認済みリストから削除されて再評価されるまでの経過時間(分)を指定
するには、[Allowed APs]の[Age Out Time]フィールドに値を入力します。
このフィールドにデフォルト値の 0 を設定すると、AP は承認済み AP のリストか
ら削除されなくなります。
AP が不正 AP のリストから削除されて再評価されるまでの経過時間(分)を指
定するには、[Rogue APs]の[Age Out Time]フィールドに値を入力します。
このフィールドにデフォルト値の 0 を設定すると、AP は不正 AP のリストから削
除されなくなります。
AP を承認済み AP のリストに移動するには、[Rogue APs]テーブルでそのデバ
イスを反転表示し、[Add to Allowed APs List]ボタンをクリックします。
[Rogue APs]テーブルに表示されている各 AP を承認済み AP のリストに移動す
るには、
[Add All to Allowed APs List]ボタンをクリックします。
その不正デバイスに特化したデバイス情報と検出情報の画面を表示するには、そ
の不正 AP を反転表示し、[Details]ボタンをクリックします。この情報は、不
6-66
AP-51xx Access Point プロダクトリファレンスガイド
正 AP を承認済み AP のテーブルに移動するかどうかを決定する場合に役立ちま
す。
検出された不正 AP に関する情報の表示については、「6.13.1.1 不正 AP の詳細の
表示」を参照してください。
7. [Rogue APs]フィールドに表示された不正 AP のエントリを削除するには、
[Clear Rogue AP List]ボタンをクリックします。
不正 AP のリストのクリアは、リストに示されたデバイスがアクセスポイントの
管理するネットワークに対する脅威とはなっていない場合にのみ行うことをお勧
めします。
8. [Apply]をクリックして、[Active APs]画面で行った変更内容を保存します。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更
内容が失われます。
9. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Active APs]画面に表示される設定情報が、前
回保存したときの構成に戻ります。
10. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.13.1.1 不正 AP の詳細の表示
[Active APs]画面で不正 AP を承認済み AP のリストに移動する前に、その AP のデバイ
スアドレスと不正検出の情報を評価するようにしてください。
不正 AP のプロパティを評価するには、次の手順に従います。
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Rogue AP Detection]→[Active APs]の順に選択します。
2. 対象となる不正 AP を[Rogue APs]テーブルで選択して反転表示し、[Details]
ボタンをクリックします。
1.
不正 AP に関する[Detail]画面が表示されます。
アクセスポイントのセキュリティの設定 6-67
3. [Rogue AP Detail]フィールドを参照して、次の情報を確認します。
BSSID/MAC
不正 AP の MAC アドレスが表示されます。MAC アドレス
が Motorola MAC アドレスかどうかを調べ、敵意のないデ
バイスと判定されたら承認済み AP として定義する場合に、
この情報が役立つことがあります。
ESSID
不正 AP の ESSID が表示されます。ESSID を調べて敵意の
ないデバイスと判定されたら承認済み AP として定義する
場合に、この情報が役立つことがあります。
RSSI
不正 AP の RSSI(Relative Signal Strength)が表示されま
す。この情報を使用して、不正 AP までの距離を評価しま
す。RSSI が高いほど、不正 AP は近くにあります。同じ不
正 AP が複数のアクセスポイントで検出された場合、RSSI
は不正 AP の位置を特定するのに役立ちます。
4. [Rogue Detector Detail]フィールドを参照して、次の情報を確認します。
Finder's MAC
不正 AP を検出するアクセスポイントの MAC アドレス。
6-68
AP-51xx Access Point プロダクトリファレンスガイド
Detection Method
[Rogue AP]画面で選択されている不正デバイス検出メ
ソッドとして、[RF Scan by MU]、[RF On-Channel
Detection]、または[RF Scan by Detector Radio]が表
示されます。検出メソッドについては、
「6.13 不正 AP 検
出の設定」を参照してください。
First Heard
(days:hrs:min)
検出 AP によって不正 AP が最初に検出された時刻が、
days:hrs:min の形式で表示されます。
Last Heard
(days:hrs:min)
検出 AP によって不正 AP が最後に検出された時刻が、
days:hrs:min の形式で表示されます。
Channel
不正 AP で使用されているチャネルが表示されます。
5. [Detail]画面を安全に終了して[Active APs]画面に戻るには、[OK]をクリッ
クします。
6. 変更内容を取り消して[Active APs]画面に戻るには、[Cancel]をクリックし
ます。
6.13.2 MU を使用した不正デバイス検出
アクセスポイントは、不正 AP 検出機能に対応している接続済み MU を使用して、不正
AP をスキャンすることができます。検出された不正 AP は、必要に応じて[Active APs]
画面で承認済みデバイスのリストに移動できます。アクセスポイント自体の不正 AP 検
出機能に MU の検出機能を追加すると、不正検出の領域を大幅に拡大できます。
不正 AP 検出に対応している接続済み MU を使用して不正 AP をスキャンするには、次の
手順に従います。
1.
アクセスポイントのメニューツリーから、[Network Configuration]→
[Wireless]→[Rogue AP Detection]→[MU Scan]の順に選択します。
[On Demand MU Scan]画面が開き、不正 AP 検出に対応している接続済み MU
が表示されます。
アクセスポイントのセキュリティの設定 6-69
2. [Rogue AP enabled MUs]フィールドで MU を反転表示し、スキャンボタンを
クリックします。
選択した MU が、[Rogue AP Detection]画面で定義されている検出パラメータを
使用して、不正デバイスのスキャンを開始します。検出パラメータを変更するに
は、「6.13 不正 AP 検出の設定」を参照してください。
不正 AP として検出されたデバイスは、[Scan Result]テーブルに表示されま
す。表示される AP の MAC、ESSID、および RSSI の値を使用して、テーブルに
表示されているデバイスが本当に不正デバイスなのか、誤って不正 AP と検出さ
れたものかを調べます。
必要に応じて、[Scan Result]フィールドで個別の MU を反転表示し、[Add to
Allowed AP List]ボタンをクリックして、その AP を[Active APs]画面の承
認済み AP のテーブルに移動します。
4. また、必要に応じて[Add All to Allowed APs List]ボタンをクリックして、
[Scan Result]テーブル内のすべてのデバイスを[Active APs]画面の承認済み
AP のテーブルに移動します。検出され[Scan Results]テーブルに表示されてい
るすべてのデバイスについて、敵意のない AP であると確認できた場合に限り、
このオプションを使用してください。
3.
6-70
AP-51xx Access Point プロダクトリファレンスガイド
必要に応じて、[Rogue AP enabled MUs]フィールドで別の MU を反転表示し、
不正 AP をさらにスキャンします。
6. [Rogue AP Detection]画面に戻るには、[Logout]をクリックします。
5.
6.14 ユーザ認証の設定
アクセスポイントは、ユーザデータベース情報およびユーザ認証を提供するために、外
部 Radius サーバおよび LDAP サーバ(AAA サーバ)を使用することができます。
6.14.1 Radius サーバの設定
[Radius Server]画面を使うと、管理者は Radius サーバのデータソースを定義し、認証
情報を指定することができます。
Radius サーバの設定方法は、次のとおりです。
1.
メニューツリーから、[System Configuration]→[User Authentication]→
[Radius Server]の順に選択します。
アクセスポイントのセキュリティの設定 6-71
2. [Data Source Configuration]フィールドで、[Data Source]ドロップダウン
メニューを使って Radius サーバのデータソースを選択します。
Local
内部のユーザデータベースをデータソースとして使用しま
す。[User Database]画面でユーザデータを入力します。
詳細については、「6.14.4 ローカルユーザデータベースの
管理」を参照してください。
LDAP
[LDAP」を選択した場合、LDAP サーバ内のデータが使用
されます。メニューツリーの[Radius Server」の下位にあ
る[LDAP]画面で LDAP サーバを設定します。詳細につ
いては、「6.14.2 LDAP 認証の設定」を参照してください。
注
LDAP を使用する場合は、PEAP-GTC と TTLS/PAP のみがサポー
トされます。
3. [TTLS/PEAP Configuration]フィールドを使用して、Radius サーバのデフォル
トの EAP タイプ、EAP 認証タイプ、およびサーバまたは CA 証明書(使用して
いる場合)を指定します。
6-72
AP-51xx Access Point プロダクトリファレンスガイド
EAP Type
[EAP Type]チェックボックスを使用して、Radius サーバ
のデフォルトの EAP タイプを有効にします。有効なオプ
ションは、次のとおりです。
•
PEAP - [PEAP]チェックボックスをオンにして、ア
クセスポイントで利用可能な PEAP タイプ(GTC およ
び MSCHAP-V2)の両方を有効にします。PEAP では、
その他の EAP モジュールのキャリアとして、EAP の
上位で TLS レイヤを使用します。PEAP は、旧来の
EAP 認証メソッドを使用しているネットワークに理
想的な選択肢です。
•
TTLS - [TTLS]チェックボックスを選択すると、ア
クセスポイントで利用可能な 3 つの TTLS タイプ
(MD5、PAP、MSCHAP-V2)がすべて有効になりま
す。TTLS は EAP-TLS に似ていますが、セキュリティ
の高いトランスポートトンネルが確立されるまで、プ
ロトコルのクライアント認証の部分は実行されませ
ん。このため EAP-TTLS を使用して、一部の Radius
サーバで使用されている旧来の認証メソッドを保護す
ることができます。
•
TLS - [TLS]チェックボックスは選択されています
が、デフォルトで無効になっています。ユーザが設定
可能なパラメータを持たないため、バックグラウンド
に常駐しています。
アクセスポイントのセキュリティの設定 6-73
Default
EAP の認証タイプとして、各チェックボックス項目の右に
Authentication Type あるドロップダウンメニューから、[PEAP]、[TTLS]、ま
たはその両者を選択します。PEAP オプションには、次の
ものがあります。
•
GTC - EAP GTC(Generic Token Card)は、チャレンジ
ハンドシェイク認証プロトコルの 1 つで、ハードウェ
アトークンカードを使用して応答文字列を用意しま
す。
•
MSCHAP-V2 - MSCHAP-V2(Microsoft CHAP)は、暗号
化された認証メソッドで、Microsoft 社のチャレンジ 応答認証プロトコルが基になっています。
TTLS オプションには、次のものがあります。
•
PAP - PAP(Password Authentication Protocol)は、ユー
ザ名とパスワードを、認証ユーザの一覧と比較する
サーバにネットワークを介して送信します。一覧で
ユーザ名とパスワードが一致する場合は、サーバのア
クセスが認証されます。ユーザ名とパスワードはハッ
カーが読み取ることができるクリアテキストとして送
信されるため、WatchGuard 製品では PAP プロトコル
がサポートされていません。
•
MD5 - データ検証用の MD5 アルゴリズムを有効にし
ます。MD5 は、入力として任意の長さのメッセージ
を受け付け、128 ビットのフィンガプリントを生成し
ます。MD5 アルゴリズムは、デジタル署名アプリ
ケーションを対象としたものです。デジタル署名アプ
リケーションでは、大容量のファイルを公開鍵暗号シ
ステムのプライベート鍵(秘密鍵)により暗号化する
前に安全な方法で圧縮する必要があります。
•
MSCHAP-V2 - MSCHAP-V2(Microsoft CHAP)は、暗号
化された認証メソッドで、Microsoft 社のチャレンジ 応答認証プロトコルが基になっています。
Server Certificate
CA からサーバ証明書を取得済みで、そのサーバ証明書を
Radius サーバで使用する場合は、ドロップダウンメニュー
から選択します。アクセスポイントにインポートされた証
明書のみがメニューから利用可能です。証明書の作成につ
いては、「4.4.2 VPN にアクセスするための自己証明書の
作成」を参照してください。
6-74
AP-51xx Access Point プロダクトリファレンスガイド
CA Certificate
警告 !
Radius サーバで使用するインポート済み CA 証明書を選択
することもできます。CA で署名されたサーバ証明書を使
用する場合は、[CA certificates]画面を使用して、CA の
ルート証明書をインポートします(詳細は、「4.4.1 CA 証
明書のインポート」を参照)。有効な CA 証明書をインポー
トすると、その証明書は[CA Certificate]ドロップダウン
メニューから利用できるようになります。
サーバ証明書または CA 証明書をインポートしても、その証明
書は、アクセスポイントのファームウェア更新時に保存されま
せん。アクセスポイントのファームウェアをアップグレードす
る前に必要な証明書をエクスポートしてください。アクセスポ
イントの CLI で admin(system.cmgr)> expcert コマンドを使
用して証明書を安全な場所にエクスポートしてください。
4. [Radius Client Authentication]テーブルで、Radius サーバに対して認証しよう
とするサブネットまたはホストを基に、複数の共有秘密鍵を設定します。[Add]
ボタンを使用して、エントリをリストに追加します。テーブル内の次の情報を、
必要に応じて修正します。
Subnet/Host
Radius サーバを使用して認証するサブネットまたはホスト
の IP アドレスを定義します。メッシュネットワークに対応
する WLAN を作成済みの場合は、MU がベースブリッジを
使って認証できるよう、メッシュクライアントブリッジの
IP アドレスを入力します。
Netmask
Radius サーバを使用して認証するサブネットまたはホスト
のネットマスク(サブネットマスク)を定義します。
Shared Secret
[Passwords]ボタンをクリックして、Radius サーバに対
して認証する各ホストまたはサブネットで使用される共有
秘密鍵を設定します。共有秘密鍵は最長 7 文字です。
5. [Apply]をクリックして、[Radius Servers]画面で行った変更内容を保存しま
す。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての
変更内容が失われます。
6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Radius Server]画面に表示される設定情報が、
前回保存したときの構成に戻ります。
7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
アクセスポイントのセキュリティの設定 6-75
6.14.2 LDAP 認証の設定
外部 LDAP サーバを使用するように Radius データソースが設定されている場合(
「6.14.1
Radius サーバの設定」を参照 )、[LDAP]画面を使用して、外部 LDAP サーバの特性を
設定します。
LDAP サーバの設定方法は、次のとおりです。
1.
メニューツリーから、[System Configuration]→[User Authentication]→
[Radius Server]→[LDAP]の順に選択します。
注
オンボードの Radius サーバで Windows Active Directory または
Open LDAP をデータベースとして使用するには、ユーザが当該
組織ユニット内のグループに属している必要があります。さら
に、このグループはオンボード Radius サーバのデータベース内
にも存在していなければなりません。オンボード Radius サーバ内
で設定されているグループは、新しい時間ベースの認証機能用
のグループポリシーの設定に使用されます。
注 [LDAP]画面には、LDAP の設定が初めてのユーザにとっては見
慣れない英数文字列が表示されます。[LDAP]画面に表示され
るデフォルト値の変更は、担当の管理者のみが行ってください。
6-76
AP-51xx Access Point プロダクトリファレンスガイド
2. [LDAP Configuration]フィールドに適切な情報を入力し、アクセスポイントが
LDAP サーバと相互運用できるようにします。この画面で値を設定する方法につ
いては、LDAP サーバ管理者にお問い合わせください。
LDAP Server IP
Radius サーバのデータソースとして動作する外部 LDAP
サーバの IP アドレスを入力します。LDAP サーバは、WAN
ポートから、またはアクセスポイントのアクティブなサブ
ネットからアクセスできる必要があります。
Port
Radius のデータソースとして働く LDAP サーバの TCP/IP
ポート番号を入力します。デフォルトのポート番号は 389
です。
Login Attribute
Password Attribute
認証用に LDAP サーバで使用するログイン属性を指定しま
す。ほとんどの場合、このデフォルト値で問題ありません。
Windows の Active Directory を使用している場合は、LDAP
サーバに正しくログインするには、ログイン属性として
「AMAccountName」を使用する必要があります。
認証用に LDAP サーバで使用するパスワードを入力します。
アクセスポイントのセキュリティの設定 6-77
!
Bind Distinguished
Name
LDAP サーバとバインドするための識別名を指定します。
Password
LDAP サーバの有効なパスワードを入力します。
Base Distinguished
Name
検索のベースオブジェクトを確立する名前を入力します。
ベースオブジェクトは、LDAP ツリー内で検索を開始する
場所です。
Group Attribute
LDAP サーバで使用するグループ属性を定義します。
Group Filter
LDAP サーバで使用するグループフィルタを指定します。
Group Member
Attribute
ユーザの認証時に LDAP サーバに送信されるグループメン
バ属性を指定します。
注意 Windows の Active Directory を使用している場合、LDAP サー
バに正しくログインするには、ログイン属性を
「AMAccountName」に設定する必要があります。
3. [Apply]をクリックして、[LDAP]画面で行った変更内容を保存します。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更
内容が失われます。
4. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[LDAP]画面に表示される設定情報が、前回保
存したときの構成に戻ります。
5. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.14.3 プロキシ Radius サーバの設定
アクセスポイントにはユーザ ID のサフィックス(たとえば myisp.com や company.com)
を基に、リモート Radius サーバに対する代理認証要求を行う機能が備わっています。ア
クセスポイントでは最大 10 個のプロキシサーバを利用できます。
!
注意 Radius 認証にプロキシサーバを使用している場合は、[Radius
Server]画面の[Data Source]フィールドを「Local」に設定
する必要があります。「LDAP」に設定すると、認証の実行時に
プロキシサーバが正常に機能しません。既存の設定の確認につ
いては、「6.14.1 Radius サーバの設定」を参照してください。
6-78
AP-51xx Access Point プロダクトリファレンスガイド
!
注意 MU の資格情報を設定するときには、ログイン名(ユーザ名)
として必ず完全修飾ドメイン名 (FQDN)を使用してくださ
い。それ以外の名前を使用すると、アクセスポイントのプロキ
シサーバで認証されません。たとえば、
[email protected] のような文字列を使用します。
アクセスポイントのプロキシ Radius サーバを設定するには、次の手順に従います。
1.
メニューツリーから、[System Configuration]→[User Authentication]→
[Radius Server]→[Proxy]の順に選択します。
2. [Proxy Configuration]フィールドを参照して、プロキシサーバの再試行回数
とタイムアウト値を指定します。
Retry Count
プロキシサーバにアクセスしようとアクセスポイントが試
行する回数を 3 ~ 6 の範囲で入力します。
アクセスポイントのセキュリティの設定 6-79
Timeout
アクセスポイントのプロキシサーバへの要求がタイムアウ
トするまでの経過時間(秒数)を 5 ~ 10 の範囲で入力しま
す。
3. [Add]ボタンを使って、新しいプロキシサーバを追加します。各エントリに対
して次の情報を指定します。
Suffix
指定されたプロキシサーバに送信されるユーザのドメイン
サフィックス(myisp.com または mycompany.com など)
を入力します。
RADIUS Server IP
プロキシサーバとして動作する Radius サーバの IP アドレ
スを指定します。
Port
プロキシサーバとして働く Radius サーバの TCP/IP ポート
番号を入力します。デフォルトのポート番号は 1812 です。
Shared Secret
Radius プロキシサーバで認証に使用する各サフィックスに
対して、使用される共有秘密鍵を設定します。
4. 行を削除するには、行を選択し、[Del](Delete)ボタンをクリックします。
5. [Apply]をクリックして、[Proxy]画面で行った変更内容を保存します。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更
内容が失われます。
6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Proxy]画面に表示される設定情報が、前回保
存したときの構成に戻ります。
7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.14.4 ローカルユーザデータベースの管理
[User Database]画面で、Radius サーバで使用するグループを作成します。[Radius
Server]画面で[Data Source]として[Local]が選択されている場合は、グループの
データベースが使用されます。データソースとして[Local]を選択する方法について
は、「6.14.1 Radius サーバの設定」を参照してください。
ユーザデータベースへのグループの追加は、次の手順に従います。
注
各グループは、[Access Policy]画面でそれぞれのアクセスポリ
シーを設定できます。詳細については、「6.14.5 グループ単位で
のユーザアクセス許可の定義」を参照してください。
6-80
AP-51xx Access Point プロダクトリファレンスガイド
1.
メニューツリーから、[System Configuration]→[User Authentication]→
[User Database]の順に選択します。
ローカルの Radius データベースにあるすべてのグループを表示するには、
[Groups]フィールドを参照します。グループは、追加順に表示されます。グ
ループは追加および削除できますが、グループ名を編集する機能はありません。
2. [Add]ボタンをクリックし、[Groups]テーブルの新しい空白フィールドにグ
ループ名を入力します。
3. グループを削除するには、テーブルからグループを選択し、[Del](Delete)ボ
タンをクリックします。
[Users]テーブルに、全ユーザがリスト表示されます。ここには、最大 100
ユーザまで入力できます。ユーザは、追加順に表示されます。ユーザは追加およ
び削除できますが、グループ名を編集する機能はありません。
4.
5.
新しいユーザを追加するには、[Users]領域の下部にある[Add]ボタンをク
リックします。
新しい行で、[User ID (username)]にユーザ ID(ユーザ名)を入力します。
アクセスポイントのセキュリティの設定 6-81
6. [Password]セルをクリックします。小さなウィンドウが表示されます。ユー
ザに割り当てるパスワードを入力し、[OK]をクリックして[Users]画面に戻
ります。
7. [List of Groups]セルをクリックします。グループをユーザに関連付けるため
の新しい画面が表示されます。グループとユーザのマッピングについての詳細
は、「6.14.4.1 ユーザのグループへのマッピング」を参照してください。
8. [Apply]をクリックして、[Users]画面で行った変更内容を保存します。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更
内容が失われます。
9. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Users]画面に表示される設定情報が、前回保
存したときの構成に戻ります。
10. Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.14.4.1 ユーザのグループへのマッピング
[Users]画面でユーザを作成した後、そのユーザのアクセス権限を設定して、いずれか
1 つのグループ、複数のグループ、または全グループにユーザを含める必要があります。
アクセス権限の設定も、[Users]画面で行います。
ユーザをグループにマッピングして、グループ認証権限が適用できるようにするには、
次の手順に従います。
1. [Users]画面が表示されていない場合は、メニューツリーから[System
Configuration]→[User Authentication]→[User Database]の順に選択し
ます。
それぞれのフィールドに存在するユーザとグループが表示されます。ユーザまた
はグループの作成または修正が必要な場合は、マッピングを行う前に変更しま
す。
2. [Users]フィールドを参照して、1 つ以上のグループへマッピングを行いたい特
定のユーザの[List of Groups]列を選択します。
[Users Group Setting]画面が表示され、画面の[Available]列にはユーザが
属することのできるグループが表示されます。
6-82
AP-51xx Access Point プロダクトリファレンスガイド
3.
ユーザをグループに追加するには、右側の[Available]リストでグループを選
択し、
[<-Add]ボタンをクリックします。
割り当てられたユーザが、[Assigned]テーブルに表示されます。そのユーザに
関してグループ認証アクセスを設定するグループを必要なだけマッピングしま
す。
ユーザをグループから削除するには、左側の[Assigned]リストでグループを選
択し、[Delete->]ボタンをクリックします。
5. [OK]ボタンをクリックして、ユーザとグループのマッピング割り当てを保存
し、[Users]画面に戻ります。
4.
アクセスポイントのセキュリティの設定 6-83
6.14.5 グループ単位でのユーザアクセス許可の定義
アクセスポイントがアクセス許可に使用するユーザとグループのデータベースは、外部
の AAA サーバで維持されます。さまざまな種類のアクセスポリシーを各グループに適用
できます。最新のバージョン 2.0 のアクセスポイントファームウェアでは、個々のグルー
プを時間ベースのアクセスポリシーに個別に関連付けることができます。各グループの
ポリシーにはユーザ定義の時間間隔が含まれ、これによりアクセスが許可される日時が
指定されます。グループに属するユーザの認証要求が受け入れられるのは、これらの定
義された時間間隔内だけです。
[Access Policy]画面を参照して、[Users]画面で設定したユーザグループの WLAN ア
クセスを定義します。[Users]画面で作成された各グループが、[Access Policy]画面の
[Groups]列に表示されます。同様に、各グループ名の右側にある[WLANs]ボタンを
クリックして、既存の WLAN を個別にユーザグループにマッピングすることができま
す。グループとユーザの作成については、「6.14.4 ローカルユーザデータベースの管理」
を参照してください。新しい WLAN の作成、または既存の WLAN の特性の変更につい
ては、
「5.3.1 個別の WLAN の作成および編集」を参照してください。
!
注意 時間ベースの Radius 認証機能を使用してアクセスポイントの
ユーザ権限を認証する場合は、「Date and Time Settings」画面
の[Time Zone]フィールドで「UTC」が選択されていること
を確認してください。UTC が選択されていないと、時間ベース
の認証は正しく機能しません。アクセスポイントのタイムゾー
ン設定については、「4.6 NTP(Network Time Protocol)の設
定」を参照してください。
1.
メニューツリーから[User Authentication]→[Radius Server]→[Access
Policy]の順に選択します。
6-84
AP-51xx Access Point プロダクトリファレンスガイド
[Access Policy]画面には以下のフィールドがあります。
Groups
[Groups]フィールドには、アクセス時間間隔の適用が可
能な既存グループの名前が表示されます。[Edit]ボタン
をクリックすると、特定の日時のアクセス時間間隔を作成
するための画面が表示されます。これらの時間間隔に
WLAN を個別にマッピングする機能もあります。詳細につ
いては、「6.14.5.1 グループのアクセス権限の編集」を参
照してください。新しいグループの作成については、
「6.14.4 ローカルユーザデータベースの管理」を参照して
ください。
Time of Access
[Time of Access]フィールドには、アクセスポイントの
リソースへのグループアクセスのために定義された曜日と
時刻が表示されます。このデータは、[Groups]フィール
ド内の[Edit]ボタンを使用することで、グループに対し
て定義されます。
アクセスポイントのセキュリティの設定 6-85
Associated WLANs [Associated WLANs]フィールドには、グリッドで区切
られたフィルターフィールド内にリストされているユーザ
グループアクセス許可が割り当てられている各 WLAN が表
示されます。グループに WLAN を追加するには、[Groups]
フィールド内で[Edit]ボタンを選択します。
Timeline
2.
3.
選択したグループのアクセス権限を表す棒グラフが表示さ
れます。アクセス時間がグリッド付きの形式で示され、
ユーザがアクセスできる曜日および時間帯が緑で表示され
ます。必要に応じて、選択したグループの権限を修正でき
ます。
グループのリストから個別にグループを選択し、割り当てられているアクセス時
間間隔を確認します。グループの許可を変更する方法については、「6.14.5.1 グ
ループのアクセス権限の編集」を参照してください。
Access Point アプレットを安全に終了するには、[Logout]をクリックします。
アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。
6.14.5.1 グループのアクセス権限の編集
[Access Policy]画面では、既存のグループのアクセス許可を変更できます。グループの
許可は、どの曜日についても設定可能で、1 日のうちでアクセスを許可する時間帯を含
めます。既存のグループごとに、異なるアクセス時間間隔を 10 個まで定義できます。
グループのアクセス許可を変更するには、次の手順に従います。
メニューツリーから[User Authentication]→[Radius Server]→[Access
Policy]の順に選択します。
2. [Groups]フィールドで既存のグループを 1 つ選択します。
3. [Edit]ボタンをクリックします。
1.
[Edit Access Policy]画面が表示されます。
6-86
AP-51xx Access Point プロダクトリファレンスガイド
4. [Time Based Access Policy]フィールド内で、選択したグループのアクセスポ
リシーを 10 個まで定義します。
画面左側のドロップダウンメニューを使用して、ポリシーを適用する曜日を指定
します。1 日中アクセスする必要がある場合は、[All Days]オプションを選択し
ます。月曜から金曜まで一貫してアクセスが必要で、土日には不要な場合は、
[Weekdays]オプションを選択します。
[Start Time]と[End Time]を使用して、各アクセスポリシーのアクセス時間
間隔を(HHMM 形式で)定義します。選択したグループのポリシーごとに、時
間間隔は異なる必要があります。言い換えれば、同じ曜日を対象とした複数の異
なる時間間隔に、それぞれ対応するポリシーを作成できます。
アクセスポイントのセキュリティの設定 6-87
注
グループには([Edit Access Policy]画面で定義した)厳密な開
始時間と終了時間があり、ユーザによる認証要求が受け入れられ
るのは、この時間内だけです(時間の重複はありません)。定義
済みの時間間隔を外れた認証要求は、ユーザの資格情報が一致
するかどうかに関係なく、すべて拒否されます。
5. [WLANs]フィールドで、選択したグループの一連のアクセス許可を適用する
既存の WLAN を選択します。
グループの既存の WLAN は、[Edit Access Policy]画面ですでに選択されていま
す。[Time Based Access Policy]フィールド内のオプション 1 ~ 10 で指定したア
クセス許可を必要とする、その他の WLAN を選択します。
6. [Apply]をクリックして、[Edit Access Policy]画面で行った変更内容を保存し
ます。
[Apply]をクリックしないで画面を終了すると、この画面で行ったすべて
の変更内容が失われます。
7. 必要に応じて[Cancel]をクリックし、加えた変更を取り消します。[Undo
Changes]を選択すると、[Edit Access Policy]画面に表示される設定情報が、前
回保存したときの構成に戻ります。
6-88
AP-51xx Access Point プロダクトリファレンスガイド
7
統計の監視
アクセスポイントでは、WAN ポートおよび LAN ポートの強力な送受信の統計を表示で
きます。WLAN(Wireless Local Area Network)統計も、有効になっている各 WLAN につい
てまとめて示したり、16 までの特定の WLAN について個別に示したりできます。
アクセスポイントの 802.11a 無線機および 802.11b/g 無線機の送受信に関する統計も表示
できます。また、詳細統計ページには、特定のデータパケットの再試行に関する情報の
リトライヒストグラムが表示されます。
接続されている MU の統計は、接続されている MU についてまとめて示したり、特定の
MU について個別に示したりできます。また、エコー(ping)テストを使用して、特定の
MU を ping し、AP 接続の強度を評価することもできます。
最後に、アクセスポイントは、アクセスポイントの無線カバーエリア内で検出された他
の AP のプロパティを検出し、表示することができます。各 AP のプロパティ以外に、検
出された AP の種類も表示できます。
7-2
AP-51xx Access Point プロダクトリファレンスガイド
アクセスポイントの統計の表示について詳しくは、次に示すセクションを参照してくだ
さい。
•
•
•
•
•
•
•
•
WAN 統計の表示
LAN 統計の表示
Wireless 統計の表示
無線機の統計要約の表示
MU の統計要約の表示
メッシュ統計の要約の表示
既知のアクセスポイントの統計の表示
CPU およびメモリの統計値
7.1 WAN 統計の表示
WAN(Wide Area Network)ポートを介してアクセスポイントのアクティビティを監視す
るためにリアルタイムの統計値を表示する場合は、アクセスポイントの[WAN Stats]
画面を使用します。
[WAN Stats]画面の[Information]フィールドには、[WAN]画面の設定に基づいて生
成される基本的な WAN 情報が表示されます。[Received]フィールドと
[Transmitted]フィールドには、WAN インターフェースを最後に有効にしてから、あ
るいは AP を最後に再起動してから、WAN インターフェースを介して送受信されたパ
ケット数、バイト数、およびエラーに関する累積的な統計値が表示されます。アクセス
ポイントの[WAN Stats]画面は表示専用であり、設定可能なデータフィールドは含ま
れていません。
アクセスポイントの WAN の統計を表示するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Status and Statistics]→[WAN
Stats]の順に選択します。
統計の監視 7-3
2. [Information]フィールドを参照して、次のアクセスポイント WAN データを確
認します。
Status
[WAN]画面で WAN インターフェースを有効に設定して
いる場合は、[Status]フィールドに[Enabled]と表示さ
れます。[WAN]画面で WAN インターフェースを無効に
設定している場合は、[WAN Stats]画面に接続情報や統計
値が表示されません。WAN 接続を有効にするには、「5.2
WAN 設定の構成」を参照してください。
HW Address
アクセスポイントの WAN ポートの MAC(Media Access
Control)アドレスを示します。WAN ポートの MAC アドレ
スは出荷時にハードコード化されているため、変更するこ
とはできません。アクセスポイントの MAC アドレスが割り
当てられる方法については、「1.3.8 AP-51xx MAC アドレ
スの割り当て」を参照してください。
IP Addresses
アクセスポイントの WAN ポートの IP(インターネットプ
ロトコル)アドレスを示します。
7-4
AP-51xx Access Point プロダクトリファレンスガイド
Mask
[Mask]フィールドには、アクセスポイントの WAN 接続
のサブネットマスク番号が表示されます。この値は、
[WAN]画面で設定します。サブネットマスクを変更する
には、「5.2 WAN 設定の構成」を参照してください。
Link
[Link]パラメータには、アクセスポイントとネットワー
クの間の WAN 接続がアクティブの場合は[Up]、WAN 接
続が中断または遮断している場合は[Down]と表示され
ます。WAN ポートの現在の接続ステータスを評価するに
は、この情報を使用します。
Speed
WAN の接続速度は Mbps(メガビット / 秒)単位で表示さ
れます。スループット速度が一定の基準に達しない場合は、
送信と受信のエラー数を確認するか、サポートされるデー
タ転送速度を上げることを検討してください。
3. [Received]フィールドを参照して、アクセスポイントの WAN ポート上で受信
されたデータを確認します。
RX Packets
[RX Packets]は、WAN ポート上で受信されたデータパ
ケットの数を示します。WAN インターフェースを最後に有
効にしてから、あるいはアクセスポイントを最後に再起動
してからの、累積的な総数が表示されます。
RX Bytes
[RX Bytes]は、WAN ポート上で受信された情報のバイト
数を示します。WAN インターフェースを最後に有効にして
から、あるいはアクセスポイントを最後に再起動してから
の、累積的な総数が表示されます。アクセスポイントを再
起動して新しくデータ収集を開始するには、「4.1 システ
ム設定の構成」を参照してください。
RX Errors
[RX Errors]には、ドロップされたデータパケット、バッ
ファオーバーラン、フレームエラーなど、インバウンドト
ラフィックにおけるエラーが含まれます。[RX Errors]の
数は、[RX Dropped]、[RX Overruns]、および[RX
Carrier]の各エラーの合計です。現在の WAN 接続のパ
フォーマンス品質を調べるには、この情報を使用します。
RX Dropped
[RX Dropped]フィールドには、WAN インターフェース
に到達しなかったデータパケットの数が表示されます。こ
の数が多すぎる場合は、デバイスに対して新しい接続を確
立することを検討してください。
統計の監視 7-5
RX Overruns
[RX Overruns]は、WAN 接続のバッファオーバーランを
示します。WAN ポートの処理能力を上回る速度でパケット
が受信されると、受信オーバーランが発生します。受信
オーバーランが多すぎる場合は、データ転送速度を下げる
ことを検討してください。
RX Frame
[RX Frame]フィールドには、受信した TCP/IP データフ
レームエラーの数が表示されます。
4. [Transmitted]フィールドを参照して、アクセスポイントの WAN ポート上で受
信されたデータを確認します。
TX Packets
[TX Packets]は、WAN 接続上で送信されたデータパケッ
トの数を示します。WAN を最後に有効にしてから、あるい
はアクセスポイントを最後に再起動してからの、累積的な
総数が表示されます。新しくデータ収集を開始するには、
「4.1 システム設定の構成」を参照してください。
TX Bytes
[TX Bytes]は、WAN 接続上で送信された情報のバイト数
を示します。WAN インターフェースを最後に有効にしてか
ら、あるいはアクセスポイントを最後に再起動してからの、
累積的な総数が表示されます。新しくデータ収集を開始す
るには、「4.1 システム設定の構成」を参照してください。
TX Errors
[TX Errors]には、ドロップされたデータパケット、バッ
ファオーバーラン、キャリアエラーなど、アウトバウンド
トラフィックにおけるエラーが含まれます。[TX Errors]
に表示される数は、[TX Dropped]、[TX Overruns]、およ
び[TX Carrier]の各エラーの合計です。アクセスポイント
の場所と送信速度を評価するには、この情報を使用します。
TX Dropped
[TX Dropped]フィールドには、WAN インターフェース
からの送信に失敗したデータパケットの数が表示されます。
TX Overruns
[TX Overruns]は、WAN 接続のバッファオーバーランを
示します。WAN インターフェースの処理能力を上回る速度
でパケットが送信されると、送信オーバーランが発生しま
す。送信オーバーランが多すぎる場合は、データ転送速度
を下げることを検討してください。
TX Carrier
[TX Carrier]フィールドには、TCP/IP データキャリアエ
ラーの数が表示されます。
7-6
AP-51xx Access Point プロダクトリファレンスガイド
5.
各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、
[Clear WAN Stats]ボタンをクリックします。[RX Packets]、
[TX Packets]、
[RX Bytes]、および[TX Bytes]の合計はクリアされず、現在の値のままになり
ます。
重要なデータ収集アクティビティの実行中には、WAN 統計値をクリアしないで
ください。その時点までのデータ計算がすべて失われる危険があります。
6.
アクセスポイントアプレットを安全に終了するには、[Logout]をクリックしま
す。アプレットが終了される前に、ログアウトを確認するプロンプトが表示され
ます。
7.2 LAN 統計の表示
アクセスポイントの LAN1 または LAN2 接続のアクティビティを監視するには、[LAN
Stats]画面を使用します。[LAN Stats]画面の[Information]フィールドには、アク
セスポイントの LAN1 または LAN2 ポート上で監視されたネットワークトラフィックの
情報が表示されます。この画面の[Received]フィールドと[Transmitted]フィール
ドには、LAN ポートを最後に有効にしてから、あるいはアクセスポイントを最後に再起
動してから、LAN1 または LAN2 ポート上で送受信されたパケット数、バイト数、およ
びエラーに関する累積的な統計値が表示されます。[LAN Stats]画面は表示専用であ
り、ユーザが設定できるデータフィールドは含まれていません。
アクセスポイントの LAN 接続の統計を表示するには、次の手順に従います。
1.
アクセスポイントメニューツリーから、[Status and Statistics]→[LAN
Stats]→[LAN1 Stats](または[LAN2 Stats])の順に選択します。
統計の監視 7-7
2. [Information ]フィールドを参照して、次のアクセスポイントデバイスアドレ
ス情報を確認します。
Status
IP Address
この特定の LAN が、[LAN Configuration]画面から、実行
可能なサブネットとして有効にされたかどうかを示してい
ます。
アクセスポイントの LAN ポートの IP(インターネットプロ
トコル)アドレスを示します。
Network Mask
最初の 2 つの数値セットはネットワークドメインを指定し、
次のセットは大規模なネットワーク内のホストのサブセッ
トを指定します。これらの値を使用すると、ネットワーク
をサブネットワークに分割し、経路指定およびデータ送信
を簡単に行うことができます。
7-8
AP-51xx Access Point プロダクトリファレンスガイド
Ethernet Address
アクセスポイントの MAC(Media Access Control)アドレ
スを示します。MAC アドレスは出荷時にハードコード化さ
れているため、変更することはできません。アクセスポイ
ントの MAC アドレスが割り当てられる方法については、
「1.3.8 AP-51xx MAC アドレスの割り当て」を参照してく
ださい。
Link
[Link]パラメータには、アクセスポイントとネットワー
クの間の LAN 接続がアクティブの場合は[Up]、LAN 接続
が中断または遮断している場合は[Down]と表示されま
す。LAN 1 または LAN2 の現在の接続ステータスを評価す
るには、この情報を使用します。
Speed
LAN 1 または LAN2 の接続速度は Mbps(メガビット / 秒)
単位で表示されます。スループット速度が一定の基準に達
しない場合は、送信と受信のエラー数を確認するか、サ
ポートされるデータ転送速度を上げることを検討してくだ
さい。
Duplex
現在の LAN 接続が全二重と半二重のどちらの通信方式かを
表示します。
WLANs Mapped
[WLANs Connected]テーブルには、この LAN (LAN1 ま
たは LAN2)に LAN インターフェースとしてマップされた
WLAN が一覧表示されています。
3. [Received]フィールドを参照して、アクセスポイントの LAN ポート上で受信
されたデータを確認します。
RX Packets
[RX Packets]は、アクセスポイントの LAN ポート上で受
信されたデータパケットの数を示します。LAN 接続を最後
に有効にしてから、あるいはアクセスポイントを最後に再
起動してからの、累積的な総数が表示されます。新しく
データ収集を開始するには、「4.1 システム設定の構成」
を参照してください。
RX Bytes
[RX Bytes]は、LAN ポート上で受信された情報のバイト
数を示します。LAN 接続を最後に有効にしてから、あるい
はアクセスポイントを最後に再起動してからの、累積的な
総数が表示されます。新しくデータ収集を開始するには、
「4.1 システム設定の構成」を参照してください。
統計の監視 7-9
RX Errors
[RX Errors]には、ドロップされたデータパケット、バッ
ファオーバーラン、フレームエラーなど、インバウンドト
ラフィックにおけるエラーが含まれます。[RX Errors]の
数は、[RX Dropped]、[RX Overruns]、および[RX
Carrier]の各エラーの合計です。現在の LAN 接続のパ
フォーマンス品質を調べるには、この情報を使用します。
RX Dropped
[RX Dropped]フィールドには、LAN ポートに到達しな
かったデータパケットの数が表示されます。この数が多す
ぎる場合は、デバイスに対して新しい接続を確立すること
を検討してください。
RX Overruns
[RX Overruns]は、アクセスポイントの LAN ポートの
バッファオーバーランを示します。LAN 接続の処理能力を
上回る速度でパケットが受信されると、受信オーバーラン
が発生します。受信オーバーランが多すぎる場合は、デー
タ転送速度を下げることを検討してください。
RX Frame
[RX Frame]フィールドには、受信した TCP/IP データフ
レームエラーの数が表示されます。
4. [Transmitted]フィールドを参照して、アクセスポイントの LAN ポート上で送
信されたデータの統計を確認します。
TX Packets
[TX Packets]は、アクセスポイントの LAN ポート上で送
信されたデータパケットの数を示します。LAN 接続を最後
に有効にしてから、あるいはアクセスポイントを最後に再
起動してからの、累積的な総数が表示されます。新しく
データ収集を開始するには、「4.1 システム設定の構成」
を参照してください。
TX Bytes
[TX Bytes]は、LAN ポート上で送信された情報のバイト
数を示します。LAN 接続を最後に有効にしてから、あるい
はアクセスポイントを最後に再起動してからの、累積的な
総数が表示されます。新しくデータ収集を開始するには、
「4.1 システム設定の構成」を参照してください。
TX Errors
[TX Errors]には、ドロップされたデータパケット、バッ
ファオーバーラン、キャリアエラーなど、アウトバウンド
トラフィックにおけるエラーが含まれます。[TX Errors]
に表示される数は、[TX Dropped]、[TX Overruns]、およ
び[TX Carrier]の各エラーの合計です。AP の場所と送信
速度を評価し直すには、この情報を使用します。
TX Dropped
[TX Dropped]フィールドには、アクセスポイントの LAN
ポートからの送信に失敗したデータパケットの数が表示さ
れます。
7-10
AP-51xx Access Point プロダクトリファレンスガイド
TX Overruns
[TX Overruns]は、LAN ポートのバッファオーバーランを
示します。LAN 接続の処理能力を上回る速度でパケットが
送信されると、送信オーバーランが発生します。送信オー
バーランが多すぎる場合は、データ転送速度を下げること
を検討してください。
TX Carrier
[TX Carrier]フィールドには、TCP/IP データキャリアエ
ラーの数が表示されます。
各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、
[Clear LAN Stats]ボタンをクリックします。[RX Packets]、[TX Packets]、
[RX Bytes]
、および[TX Bytes]の合計はクリアされず、現在の値のままになり
ます。
6. Access Point アプレットを安全に終了するには、
[Logout]をクリックします。ア
プレットが終了される前に、ログアウトを確認するプロンプトが表示されます。
5.
7.2.1 LAN の STP 統計の表示
アクセスポイントの LAN には、それぞれ一意の STP 統計を追跡する機能があります。2
つのアクセスポイント LAN のそれぞれについてメッシュネットワーキング機能を評価す
る場合は、[LAN STP Stats]ページを参照してください。ブリッジモードに設定されてい
るアクセスポイントは、一定の間隔(通常は 1 秒から 4 秒間隔)で設定メッセージを交
換します。ブリッジが失敗した場合は、隣接のブリッジが設定メッセージの欠落を検出
し、スパニングツリーの再計算を開始します(スパニングツリーが有効に設定されてい
るとき)
。
アクセスポイントの LAN の STP 統計を表示するには、次の手順に従います。
1.
アクセスポイントメニューツリーから、[Status and Statistics]→[LAN
Stats]→[LAN1 Stats](または[LAN2 Stats])→[STP Stats]の順に選択し
ます。
統計の監視 7-11
2.
スパニングツリー状態およびルートアクセスポイントの指定に関する詳細は、
[Spanning Tree Info]フィールドを参照してください。
Spanning Tree State スパニングツリー状態が現在有効か無効かを示します。ブ
リッジが起動された時やトポロジーの変更が検出された時
に一意のスパニングツリーの計算が行われるようにするに
は、スパニングツリー状態を有効にしておく必要がありま
す。
Designated Root
[Bridge STP Configuration]画面でルートブリッジとして
定義されたブリッジの、アクセスポイントの MAC アドレ
スを表示します。アクセスポイントをルートブリッジとし
て定義する方法については、
「9.2.1 メッシュネットワーク
サポートのための LAN 設定」を参照してください。
Bridge ID
Bridge ID により、メッセージを送信しているブリッジの優
先度と ID を識別します。
Root Port Number
2 バイトの優先度の後に 6 バイトの ID を付加した値によっ
てルートブリッジを識別します。
7-12
AP-51xx Access Point プロダクトリファレンスガイド
3.
Root Path Cost
ブリッジのメッセージトラフィックには、ルートブリッジ
と送信元ブリッジを識別する情報も含まれています。Root
Path Cost は、送信元ブリッジからルートブリッジまでの距
離(コスト)を表しています。
Bridge Max Msg.
Age
Max Msg Age はポートに対して記録された受信プロトコル
情報の期限を測定し、Maximum Message age timer に設定
された値を超えたときにその情報が破棄されるようにしま
す。Maximum Message Age の設定について。Bridge Max
Msg. Age の設定については、「9.2.1 メッシュネットワー
クサポートのための LAN 設定」を参照してください。.
Bridge Hello Time
Bridge Hello Time は、それぞれのブリッジプロトコルの
データ単位が送信される間隔です。デフォルトでは 2 秒に
設定されていますが、1 秒から 10 秒の間で調整することが
できます。Bridge Hello Time の設定については、「9.2.1
メッシュネットワークサポートのための LAN 設定」を参照
してください。802.1d の仕様では、Bridge Hello Time の値
を Max Message age の値の半分以下に設定することをお勧
めします。
Bridge Forward
Delay
Bridge Forward Delay の値は、待機状態および検出状態に
費やされる時間です。デフォルトでは 15 秒に設定されてい
ますが、4 秒から 30 秒の間で調整することができます。
Bridge Forward Delay の設定については、「9.2.1 メッシュ
ネットワークサポートのための LAN 設定」を参照してくだ
さい。
ルートブリッジおよび指定ブリッジのテーブルにリストされたポート間でやりと
りされるトラフィックの状態を評価するには、
[Port Interface Table ]を参照し
てください。
Port ID
設定メッセージの送信元のポートの ID です。
Status
ブリッジがメッシュネットワークの他のメンバーに(この
ポートを通じて)トラフィックを送信しているか、トラ
フィックをブロックしているかを示しています。メッシュ
ネットワークの有効なメンバーそれぞれが、メッシュネッ
トワークのカバーエリアの範囲にトラフィックを転送する
必要があります。
Path Cost
Root Path Cost は、送信元ブリッジからルートブリッジま
での距離(コスト)を表しています。
Designated Root
[Mesh STP Configuration]画面で最も低い優先度で定義さ
れたアクセスポイントの MAC アドレスを表示します。
統計の監視 7-13
4.
Designated Bridge
各メッシュネットワークにはルートブリッジは 1 つしかあ
りません。他のすべてのブリッジは指定ブリッジで、メッ
シュネットワークのいくつかのタイムアウト値について
ルートブリッジを参照します。ルートおよびブリッジの指
定については、
「9.2.1 メッシュネットワークサポートのた
めの LAN 設定」を参照してください。
Designated Port
指定ブリッジはそれぞれ一意のポートを使用する必要があ
ります。この値は、トラフィックをメッシュネットワーク
の他のメンバーへ送る経路を指定するテーブルに記述され
た、各ブリッジで使用されるポートを表しています。
Designated Cost
[Designated Bridge]列にリストされた各アクセスポイン
トの MAC アドレスと、
[Designated Root]列にリストされ
たアクセスポイントの MAC アドレスとの一意の距離を表
示します。
Access Point アプレットを安全に終了するには、
[Logout]をクリックします。ア
プレットが終了される前に、ログアウトを確認するプロンプトが表示されます。
7.2.2 サブネットリース統計の表示
アクセスポイントのいずれか(または両方)の LAN インターフェースが DHCP サーバと
して設定されている場合、クライアントの IP アドレスのリース割り当てについて、その
リース期間と有効期限を監視できます。アクセスポイントの LAN1 または LAN2 インター
フェースを DHCP サーバとして設定するには、
「5.1 LAN インターフェースの設定」を参
照してください。割り当てることができる IP アドレスの有効範囲についても、LAN1 ま
たは LAN2 インターフェース内から定義します。
注
手動で(静的に)割り当てたクライアントの IP アドレスについ
ては、[Subnet Lease Stats]画面内で期限切れを追跡することは
できません。期限切れを追跡できるのは、アクセスポイントの
DHCP サーバから割り当てたものだけです。
アクセスポイントの LAN の DHCP リース統計を表示するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Status and Statistics]→[LAN
Stats]の順に選択します。
7-14
AP-51xx Access Point プロダクトリファレンスガイド
2.
選択したアクセスポイントの LAN でサポートされるリース IP 情報を識別するに
は、次の項目を参照してください。
IP Address
アクセスポイント DHCP サーバが要求元のクライアントに
提供する IP アドレスが表示されます。リース時間内は、こ
の IP アドレスは有効なままです。
Range
アドレス割り当てパラメータを使用して、クライアントの
MAC アドレスと IP アドレスのマッピング用に予約されて
いる、(DNS 名ではなく)数値による IP アドレスの範囲が
表示されます。この範囲は、LAN1 または LAN2 の画面内で
DHCP サーバとして機能するように AP を設定したときに
定義したものです。詳細については、「5.1.2 LAN1 および
LAN2 の設定」を参照してください。
手動でマッピングした(静的)IP アドレスが指定した IP ア
ドレスの範囲内である場合は、この IP アドレスが別のクラ
イアントに割り当てられることがあります。この割り当て
を防ぐには、静的にマッピングされたすべての IP アドレス
が、DHCP サーバに割り当てられた IP アドレスの範囲外に
なるようにする必要があります。
統計の監視 7-15
MAC
工場出荷時に提供されている、要求元のクライアントの
MAC アドレスが表示されます。
Life Left (sec)
IP アドレスの残りのリース時間が表示されます。この値は
秒単位で表示されます。
3. [Refresh]ボタンを定期的に選択して、表示されている各 IP アドレスの残りの
リース時間など、IP アドレスのリース情報を更新します。
7.3 Wireless 統計の表示
アクセスポイントでアクティブ(有効)になっている WLAN の統計の概要を表示するに
は、[WLAN Statistics Summary]画面を使用します。[WLAN Summary]フィールド
には、無線端末(MU)の数、アクティブな各 WLAN の合計スループットなど、基本的
な情報が表示されます。[Total RF Traffic]セクションには、アクセスポイントでのす
べての無線アクティビティに関する基本的なスループット情報が表示されます。
[WLAN Statistics Summary]画面は表示専用であり、ユーザが設定できるデータフィール
ドは含まれていません。
WLAN が[Wireless Statistics Summary]画面に表示されない場合は、「5.3 無線 LAN
(WLAN)の有効化」を参照して WLAN を有効にしてください。個々の WLAN のプロパ
ティの設定については、「5.3.1 個別の WLAN の作成および編集」を参照してください。
アクセスポイントの WLAN の統計を表示するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Status and Statistics]→
[Wireless Stats]の順に選択します。
7-16
AP-51xx Access Point プロダクトリファレンスガイド
2. [WLAN Summary]フィールドを参照して、有効になっている各 WLAN の概要
データを確認します。
Name
アクセスポイントで有効になっているすべての WLAN の名
前が表示されます。WLAN の有効化については、
「5.3 無線
LAN(WLAN)の有効化」を参照してください。
MUs
有効になっている各 WLAN に現在接続されている MU の総
数を示します。有効になっている各 WLAN 内で MU が機能
によって適切にグループ化されているかどうかを評価する
には、この情報を使用します。WLAN あたりの MU の最大
許容数を調整するには、
「5.3.1 個別の WLAN の作成およ
び編集」を参照してください。
T-put
アクティブな各 WLAN の合計スループットを Mbps(メガ
ビット / 秒)で示します。
ABS
表示されているアクティブな各 WLAN の ABS(平均ビット
速度)を Mbps(メガビット / 秒)で示します。
統計の監視 7-17
% NU
アクティブな各 WLAN のパケットのうち、非ユニキャスト
パケットの合計パケット数の割合を示します。非ユニキャ
ストパケットには、ブロードキャストパケットとマルチ
キャストパケットが含まれます。
Retries
パケットあたりの再試行回数の平均を示します。この数が
多すぎる場合は、ネットワークまたはハードウェアに問題
がある可能性があります。
Clear All WLAN
Stats
各データ収集カウンタをゼロにリセットして新しくデータ
収集を開始するには、このボタンをクリックします。
重要なデータ収集アクティビティの実行中には、WLAN 統
計値をクリアしないでください。その時点までのデータ計
算がすべて失われる危険があります。
3. [Total AP RF Traffic]フィールドを参照して、アクセスポイントと WLAN のス
ループット情報を確認します。
4.
Total pkts per
second
アクセスポイント上でアクティブなすべての WLAN を介し
て送信される RF パケットについて、1 秒あたりの平均数を
示します。黒色の数字は直前の 30 秒間における統計値であ
ることを表し、青色の数字は直前の 1 時間における統計値
であることを表します。
Total bits per
second
アクセスポイントでアクティブなすべての WLAN を介して
送信されるビットについて、1 秒あたりの平均数を示しま
す。黒色の数字は直前の 30 秒間における統計値であること
を表し、青色の数字は直前の 1 時間における統計値である
ことを表します。
Total associated
MUs
アクセスポイントでアクティブな WLAN に現在接続されて
いる MU の数を示します。この数が多すぎる場合は、アク
セスポイントに接続できる MU の最大数を減らしてくださ
い。詳細については、
「5.3.1 個別の WLAN の作成および編
集」を参照してください。
Clear all RF Stats
各 WLAN の統計カウンタをリセットし、[Total AP RF]の
合計を 0 にするには、
[Clear all RF Stats]ボタンをクリッ
クします。重要なデータ収集アクティビティの実行中には、
RF 統計値をクリアしないでください。その時点までの
データ計算がすべて失われる危険があります。
各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、
[Clear RF Stats]ボタンをクリックします。
7-18
AP-51xx Access Point プロダクトリファレンスガイド
5.
アクセスポイントアプレットを安全に終了するには、[Logout]ボタンをクリッ
クします。アプレットが終了される前に、ログアウトを確認するプロンプトが表
示されます。
7.3.1 WLAN 統計の表示
個々の WLAN の詳細な統計を表示するには、[WLAN Stats]画面を使用します。
[WLAN Stats]画面は、[Information]、[Traffic]、[RF Status],[Errors]の 4 つのフィー
ルドで構成されます。[Information]フィールドには、接続されている無線端末の数、
ESSID、セキュリティ情報など、基本的な情報が表示されます。[Traffic]フィールドに
は、RF トラフィックおよびスループットの統計値が表示されます。[RF Status]
フィールドには、接続されている MU からの RF 信号の平均に関する情報が表示されま
す。[Error]フィールドには、再試行回数、ドロップされたパケット数、復号化できな
いパケット数などを基にした RF トラフィックエラーが表示されます。[WLAN Stats]
画面は表示専用であり、ユーザが設定できるデータフィールドは含まれていません。
個別の WLAN の統計を表示するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Status and Statistics]→
[Wireless Stats]→[WLANx Stats]の順に選択します。ここで、x は目的の
WLAN です。
統計の監視 7-19
2. [Information]フィールドを参照して、アクセスポイントのメニューツリーから
選択した WLAN について WLAN アドレス、MU、およびセキュリティスキーム
の情報を確認します。
ESSID
対象 WLAN の ESSID(Extended Service Set ID)が表示さ
れます。
Radio/s
対象 WLAN でアクセスポイントからの送信に使用されてい
る 802.11a または 802.11b/g 無線機の名前が表示されます。
Authentication Type WLAN に定義されている認証タイプ(802.1x EAP または
Kerberos)が表示されます。この認証タイプが WLAN に必
要なスキームと一致していない場合や、認証タイプを有効
にする必要がある場合は、「6.3 認証スキームと暗号化ス
キームの有効化」を参照してください。
7-20
AP-51xx Access Point プロダクトリファレンスガイド
Encryption Type
WLAN に定義されている暗号化メソッドが表示されます。
この暗号化タイプが WLAN に必要なスキームと一致してい
ない場合や、暗号化タイプを有効にする必要がある場合は、
「6.3 認証スキームと暗号化スキームの有効化」を参照し
てください。
Num.Associated
MUs
この WLAN に現在接続されている MU の総数を示します。
この数が多すぎると考えられる場合は、必要に応じて MU
を他の WLAN に分離することを検討してください。
3. [Traffic]フィールドを参照して、アクセスポイントのメニューツリーから選択
した WLAN についてパフォーマンスとスループットの情報を確認します。
Pkts per second
[Total]列は、選択した WLAN で送受信される合計パケッ
トについて、1 秒あたりの平均数を示します。[Rx]列は、
選択した WLAN で受信される合計パケットについて、1 秒
あたりの平均数を示します。[Tx]列は、選択した WLAN
で送信される合計パケットについて、1 秒あたりの平均数
を示します。黒色の数字は直前の 30 秒間における統計値で
あることを表し、青色の数字は直前の 1 時間における統計
値であることを表します。
Throughput
[Total]列は、選択した WLAN のスループット(Mbps)に
ついて、指定した期間における平均値を示します。[Rx]
列は、選択した WLAN で受信されるパケットのスループッ
ト(Mbps)について、平均値を示します。[Tx]列は、選
択した WLAN で送信されるパケットのスループットについ
て、平均値を示します。黒色の数字は直前の 30 秒間におけ
る統計値であることを表し、青色の数字は直前の 1 時間に
おける統計値であることを表します。アクセスポイントの
現在のデータ転送速度で、必要なネットワークトラフィッ
クを十分サポートできているどうかを評価するには、この
情報を使用します。
Avg. Bit Speed
[Total]列は、選択した WLAN の平均ビット速度(Mbps)
について、指定した期間の値を示します。送受信されるす
べてのパケットが含まれます。黒色の数字は直前の 30 秒間
における統計値であることを表し、青色の数字は直前の 1
時間における統計値であることを表します。選択されてい
るデータ転送速度よりもこのビット速度がかなり遅い場合
は、[RF Statistics]フィールドと[Errors]フィールドを
参照して問題を解決してください。
統計の監視 7-21
% Non-unicast pkts
非ユニキャストパケットの合計パケット数の割合を示しま
す。非ユニキャストパケットには、ブロードキャストパ
ケットとマルチキャストパケットが含まれます。黒色の数
字は直前の 30 秒間における統計値であることを表し、青色
の数字は直前の 1 時間における統計値であることを表しま
す。
4. [RF Status]フィールドを参照して、アクセスポイントのメニューツリーから
選択した WLAN について MU の信号、雑音、およびパフォーマンスの情報を確
認します。
Avg MU Signal
選択した WLAN に接続されているすべての MU について、
平均 RF 信号強度(dBm)を示します。黒色の数字は直前の
30 秒間における統計値であることを表し、青色の数字は直
前の 1 時間における統計値であることを表します。信号強
度が低い場合は、MU を別の WLAN にマッピングすること
を検討してください。ただし、機能による MU のグループ
化を改善できる場合に限ります。
Avg MU Noise
選択した WLAN に接続されているすべての MU について、
平均 RF 雑音(dBm)を示します。黒色の数字は直前の 30
秒間における統計値であることを表し、青色の数字は直前
の 1 時間における統計値であることを表します。MU 雑音が
大きすぎる場合は、MU をアクセスポイントに近づけるか、
ネットワークトラフィックの競合の少ない領域に移動して
ください。
Avg MU SNR
選択した WLAN に接続されているすべての MU について、
平均信号対雑音比(SNR)を示します。信号対雑音比とは、
無線ネットワークにおける全体の RF 性能を表す指標です。
5. [Errors]フィールドを参照して、アクセスポイントのメニューツリーから選択
した WLAN について MU 接続エラーの統計値を確認します。
Avg Num of Retries 選択した WLAN に接続されているすべての MU について、
平均再試行回数を示します。黒色の数字は直前の 30 秒間に
おける統計値であることを表し、青色の数字は直前の 1 時
間における統計値であることを表します。
Dropped Packets
選択した WLAN に接続されているすべての MU について、
AP によって破棄されたパケットの割合を示します。黒色の
数字は直前の 30 秒間における統計値であることを表し、青
色の数字は直前の 1 時間における統計値であることを表し
ます。
7-22
AP-51xx Access Point プロダクトリファレンスガイド
% of Undecryptable 選択した WLAN に接続されているすべての MU について、
Pkts
復号化できないパケットの割合を示します。黒色の数字は
直前の 30 秒間における統計値であることを表し、青色の数
字は直前の 1 時間における統計値であることを表します。
注 [WLAN Statistics]画面は表示専用であり、設定可能なデータ
フィールドは含まれていないので、この画面に[Apply]ボタン
と[Undo Changes]ボタンはありません。
6.
各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、
[Clear WLAN Stats]ボタンをクリックします。
重要なデータ収集アクティビティの実行中には、WLAN 統計値をクリアしない
でください。その時点までのデータ計算がすべて失われる危険があります。
7.
アクセスポイントアプレットを安全に終了するには、[Logout]ボタンをクリッ
クします。アプレットが終了される前に、ログアウトを確認するプロンプトが表
示されます。
7.4 無線機の統計要約の表示
アクセスポイントで有効になっている無線機について、名前、タイプ、接続されている
MU の数などの概要情報を表示するには、[Radio Stats Summary]画面を選択します。
アクセスポイントのメニューツリーから特定の無線機を選択することにより、個別の無
線機の統計も表示できます。
アクセスポイント無線機の統計の概要を表示するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Status and Statistics]→[Radio
Stats]の順に選択します。
統計の監視 7-23
2. [Radio Summary]フィールドを参照して、アクセスポイント無線機の情報を
確認します。
Type
アクセスポイントで現在使用されている無線機のタイプ
(802.11a または 802.11b/g)を示します。無線機のタイプを
設定するには、「5.3.2 WLAN の無線機構成の設定」を参
照してください。
MUs
アクセスポイントの各無線機に現在接続されている MU の
総数を示します。
T-put
表示されているアクセスポイントの各無線機の合計スルー
プットを Mbps(メガビット / 秒)で示します。特定の無線
機のデータ転送速度を調整するには、「5.3.2.1 802.11a ま
たは 802.11b/g 無線機の設定」を参照してください。
ABS
アクセスポイントの各無線機の ABS(平均ビット速度)を
Mbps(メガビット / 秒)で示します。
7-24
AP-51xx Access Point プロダクトリファレンスガイド
3.
RF Util
アクセスポイントの各無線機について、おおよその RF 使
用状況を示します。
% NU
非ユニキャストパケットの合計パケット数の割合を示しま
す。非ユニキャストパケットには、ブロードキャストパ
ケットとマルチキャストパケットが含まれます。
Retries
各無線機でのパケットあたりの再試行回数の平均を示しま
す。この値が大きい場合は、ネットワークまたはハード
ウェアに問題がある可能性があります。
各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、
[Clear All Radio Stats]ボタンをクリックします。
重要なデータ収集アクティビティの実行中には、無線機の統計値をクリアしない
でください。その時点までのデータ計算がすべて失われる危険があります。
[AP Stats Summary]画面に表示されているアクセスポイントの無線機タイプに固
有の統計を表示するには、「7.4.1 無線機の統計の表示」を参照してください。
4.
Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし
ます。
7.4.1 無線機の統計の表示
[Radio Summary]画面に表示されているアクセスポイントの無線機(802.11a または
802.11b/g)について詳細情報を表示するには、
[Radio Stats]画面を使用します。この画
面には 4 つのフィールドがあります。[Information]フィールドには、デバイスのアド
レスと場所の情報、およびチャネルと電力の情報が表示されます。[Traffic]フィール
ドには、送受信されたパケット数、バイト数、およびエラーに関する累積的な統計値が
表示されます。[Traffic]フィールドに表示される統計値には、再試行の情報は含まれま
せん。[RF Status]フィールドには、MU の信号、雑音、信号対雑音比の情報が表示さ
れます。最後に、
[Errors]フィールドには、アクセスポイントの無線機でドロップされ
たか復号化できなかったデータ送信と再試行の情報が表示されます。802.11a の [Radio
Statistics]画面の情報は表示専用であり、設定可能なデータフィールドは含まれていま
せん。
無線機の詳細な統計を表示するには、次の手順に従います。
1.
アクセスポイントメニューツリーから、[Status and Statistics]→[Radio
Stats]→[Radio1(802.11b/g) Stats]の順に選択します。
統計の監視 7-25
2. [Information]フィールドを参照して、アクセスポイントの 802.11a または
802.11b/g 無線機の MAC アドレス、配置、および送信の情報を確認します。
HW Address
802.11a 無線機が入っているアクセスポイントの MAC
(Media Access Control)アドレスを示します。MAC アドレ
スは出荷時に設定され、アクセスポイントの底面に表示さ
れています。アクセスポイントの MAC アドレスが割り当て
られる方法については、
「1.3.8 AP-51xx MAC アドレスの
割り当て」を参照してください。
Radio Type
無線タイプ(802.11a または 802.11b/g)を示します。
Power
RF 信号強度の電力レベルを dBm 単位で示しします。無線
機の電力設定を変更するには、「5.3.2.1 802.11a または
802.11b/g 無線機の設定」を参照してください。
Active WLANs
802.11a または 802.11b/g 無線機で受け入れられているアク
セスポイントの WLAN が一覧表示されます。
7-26
AP-51xx Access Point プロダクトリファレンスガイド
Placement
アクセスポイントの無線機が屋内と屋外のどちらに配置さ
れているかを示します。配置設定を変更するには、
「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照
してください。
Current Channel
アクセスポイントの無線機とこれに接続されている MU と
の通信に使用されるチャネルを示します。チャネル設定を
変更するには、「5.3.2.1 802.11a または 802.11b/g 無線機
の設定」を参照してください。
Num Associated
MUs
アクセスポイントの 802.11a または 802.11b/g 無線機に現
在接続されている無線端末(MU)の数を示します。
3. [Traffic]フィールドを参照して、対象となるアクセスポイントの 802.11a また
は 802.11b/g 無線機についてパフォーマンスとスループットの情報を確認します。
Pkts per second
[Total]列は、無線機で送受信される合計パケットについ
て、1 秒あたりの平均数を示します。[Rx]列は、受信さ
れる合計パケットについて、1 秒あたりの平均数を示しま
す。[Tx]列は、送信される合計パケットについて、1 秒
あたりの平均数を示します。黒色の数字は直前の 30 秒間に
おける統計値であることを表し、青色の数字は直前の 1 時
間における統計値であることを表します。
Throughput
[Total]列は、無線機のスループットの平均値を示します。
[Rx]列は、受信されるパケットのスループット(Mbps)
について、平均値を示します。[Tx]列は、送信されるパ
ケットのスループットについて、平均値を示します。黒色
の数字は直前の 30 秒間における統計値であることを表し、
青色の数字は直前の 1 時間における統計値であることを表
します。現在のスループットで、必要なネットワークトラ
フィックを十分サポートできているどうかを評価するには、
この情報を使用します。
Avg. Bit Speed
[Total]列は、無線機の平均ビット速度(Mbps)を示しま
す。送受信されるすべてのパケットが含まれます。黒色の
数字は直前の 30 秒間における統計値であることを表し、青
色の数字は直前の 1 時間における統計値であることを表し
ます。
Approximate RF
Utilization
アクセスポイントの無線機について、おおよその RF 使用
状況を示します。スループットを平均ビット速度で割った
値です。黒色の数字は直前の 30 秒間における統計値である
ことを表し、青色の数字は直前の 1 時間における統計値で
あることを表します。
統計の監視 7-27
% Non-unicast pkts
非ユニキャストパケットの合計無線パケット数の割合を示
します。非ユニキャストパケットには、ブロードキャスト
パケットとマルチキャストパケットが含まれます。黒色の
数字は直前の 30 秒間における統計値であることを表し、青
色の数字は直前の 1 時間における統計値であることを表し
ます。
4. [RF Status]フィールドを参照して、対象となるアクセスポイントの 802.11a ま
たは 802.11b/g 無線機について MU の信号、雑音、およびパフォーマンスの情報
を確認します。
Avg MU Signal
無線機に接続されているすべての MU について、平均 RF
信号強度(dBm)を示します。黒色の数字は直前の 30 秒間
における統計値であることを表し、青色の数字は直前の 1
時間における統計値であることを表します。信号強度が低
い場合は、MU を別の WLAN にマッピングすることを検討
してください。ただし、機能による MU のグループ化を改
善できる場合に限ります。
Avg MU Noise
アクセスポイントの無線機に接続されているすべての MU
について、平均 RF 雑音(dBm)を示します。黒色の数字は
直前の 30 秒間における統計値であることを表し、青色の数
字は直前の 1 時間における統計値であることを表します。
MU 雑音が大きすぎる場合は、MU をアクセスポイントに近
づけるか、ネットワークトラフィックの競合の少ない領域
に移動してください。
Avg MU SNR
アクセスポイントの無線機に接続されているすべての MU
について、平均信号対雑音比(SNR)を示します。信号対
雑音比とは、無線ネットワークにおける全体の RF 性能を
表す指標です。
5. [Errors]フィールドを参照して、対象となるアクセスポイントの 802.11a また
は 802.11 b/g 無線機で破棄されたか復号化できなかったデータ送信と再試行の情
報を確認します。
Avg Num. of Retries アクセスポイントの 802.11a または 802.11b/g 無線機に接
続されているすべての MU について、平均再試行回数を示
します。黒色の数字は直前の 30 秒間における統計値である
ことを表し、青色の数字は直前の 1 時間における統計値で
あることを表します。
7-28
AP-51xx Access Point プロダクトリファレンスガイド
Dropped Packets
アクセスポイントの 802.11a または 802.11b/g 無線機に接
続されているすべての MU について、AP によって破棄され
たパケットの割合を示します。黒色の数字は直前の 30 秒間
における統計値であることを表し、青色の数字は直前の 1
時間における統計値であることを表します。
% of Undecryptable 802.11a または 802.11b/g 無線機に接続されているすべての
Pkts
MU について、復号化できないパケットの割合を示します。
黒色の数字は直前の 30 秒間における統計値であることを表
し、青色の数字は直前の 1 時間における統計値であること
を表します。
各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、
[Clear Radio Stats]ボタンをクリックします。
7. Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし
ます。
6.
7.4.1.1 リトライヒストグラム
アクセスポイントの無線機によって送信された再試行の概要と、これらの再試行にデー
タパケットが含まれていたかどうかを確認するには、
[Retry Histrogram]画面を使用し
ます。無線機の全体的なパフォーマンスを評価するには、この情報を[Radio Stats]画面
のエラーフィールドと組み合わせて使用します。
アクセスポイントの無線機の[Retry Histogram]画面を表示するには、次の手順に従い
ます。
1.
アクセスポイントメニューツリーから、[Status and Statistics]→[Radio
Stats]→[Radio1(802.11b/g) Stats]→[Retry Histogram]の順に選択しま
す。
アクセスポイントがシングル無線モデルかデュアル無線モデルかにかかわらず、
[Radio Histogram]画面は無線機ごとに使用できます。
統計の監視 7-29
テーブルの最初の列では、[Retries]の下に 0 と表示されます。そのすぐ右にあ
る[Packets]列の値は、このアクセスポイントの無線機によって送信されたパ
ケットのうち、0 回の再試行を必要とした(つまり、最初の試行で配信された)
パケットの数を示します。テーブルの下へ向かって、1 回の再試行を必要とした
パケットの数、2 回の再試行を必要としたパケットの数、のように表示されま
す。再試行が多すぎるかどうか、したがってパフォーマンス向上のために再試行
アクセスポイントの無線機を再構成するべきかどうかを評価するには、この情報
を使用します。
2.
Access Point アプレットを安全に終了するには、
[Logout]をクリックします。ア
プレットが終了される前に、ログアウトを確認するプロンプトが表示されます。
7-30
AP-51xx Access Point プロダクトリファレンスガイド
7.5 MU の統計要約の表示
アクセスポイントに接続されている無線端末(MU)の統計の概要を表示するには、
[MU Stats Summary]画面を使用します。[MU List]フィールドには、接続されてい
る各 MU の IP アドレスや合計スループットなど、基本的な情報が表示されます。[MU
Stats]画面は表示専用であり、ユーザが設定できるデータフィールドは含まれていませ
ん。ただし、[MU Stats Summary]画面から個々の MU を選択し、ping によって相互運用
性を評価したり、認証統計を表示したりできます。
アクセスポイントに接続されているすべての MU についてアクセスポイントの統計の概
要を表示するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Status and Statistics]→[MU
Stats]の順に選択します。
2. [MU List]フィールドを参照して、接続されている MU のアドレス、スルー
プット、および再試行の情報を確認します。
IP Address
接続されている各 MU の IP アドレスを示します。
統計の監視 7-31
MAC Address
接続されている各 MU の MAC アドレスを示します。
WLAN
各 MU が相互動作している WLAN の名前を示します。
Radio
各 MU が接続されている 802.11a または 802.11b/g 無線機
の名前を示します。
T-put
接続されている各 MU の合計スループットを Mbps(メガ
ビット / 秒)で示します。
ABS
接続されている各 MU の ABS(平均ビット速度)を Mbps
(メガビット / 秒)で示します。
Retries
パケットあたりの再試行回数の平均を示します。再試行回
数が多い場合は、ネットワークまたはハードウェアに問題
がある可能性があります。
Hotspot
この無線機が現在ホットスポットをサポートしているかど
うかを表示します。
データ収集カウンタをゼロにリセットせずにデータ収集の表示を更新するには、
[Refresh]ボタンをクリックします。
4. 接続されている MU とのリンクを確認するための画面を表示するには、[Echo
Test]ボタンをクリックします。
3.
MU に対する ping テストの実行について詳しくは、「7.5.2 個々の MU に対する
ping」を参照してください。
注
5.
アクセスポイントの[MU Stats Summary]画面から開始する
エコーテストでは、WNMP ping が使用されます。したがって、
対象のクライアントが Motorola 社製 MU でない場合、そのクラ
イアントはエコーテストに応答できません。
MU について詳細な認証統計の画面を表示するには、[MU Authentication
Statistics]ボタンをクリックします。
個別の MU の認証統計については、「7.5.3 MU の認証統計」を参照してくださ
い。
6.
選択した MU について詳細な統計の画面を表示するには、[MU Details]ボタン
をクリックします。
個別の MU の認証統計について詳しくは、
「7.5.1 MU の詳細の表示」を参照して
ください。
7.
各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、
[Clear All MU Stats]ボタンをクリックします。
7-32
AP-51xx Access Point プロダクトリファレンスガイド
8.
Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし
ます。アプレットが終了される前に、ログアウトを確認するプロンプトが表示さ
れます。
7.5.1 MU の詳細の表示
アクセスポイントに接続されている特定の MU についてスループット、信号強度、およ
び送信エラーの情報を表示するには、[MU Details]画面を使用します。
[MU Details]画面は、
[MU Properties]
、
[MU Traffic]、
[MU Signal]、
[MU Errors]の 4 つ
のフィールドで構成されます。[MU Properties]フィールドは、ハードウェアアドレ
ス、IP アドレス、接続されている WLAN および AP など、基本的な情報を示します。
[MU Traffic]フィールドを参照して、MU の RF トラフィックおよびスループットの情
報を確認します。[RF Status]フィールドを参照して、対象 MU からの RF 信号の平均
に関する情報を確認します。[Error]フィールドには、再試行回数、ドロップされたパ
ケット数、復号化できないパケット数などを基にした RF トラフィックエラーが表示され
ます。[MU Details]画面は表示専用であり、ユーザが設定できるデータフィールドは含
まれていません。
個別の MU の詳細を表示するには、次の手順に従います。
アクセスポイントのメニューツリーから、[Status and Statistics]→[MU
Stats]の順に選択します。
2. 特定の MU を強調表示します。
3. [MU Details]ボタンをクリックします。
4. [MU Properties]フィールドを参照して、MU のアドレス情報を確認します。
1.
IP Address
MU の IP アドレスを示します。
WLAN Association
MU が接続されている WLAN の名前を示します。その特定
の WLAN 内で MU が適切にグループ化されているかどうか
を評価するには、この情報を使用します。
PSP State
MU の現在の PSP 状態を示します。[PSP Mode]フィー
ルドに使用可能な設定は 2 つあります。[PSP]は、MU が
PSP(Power Save Protocol)モードで動作していることを
示します。PSP では、MU はビーコンの確認に十分なだけ
の電力を使用し、それ以外の場合は非アクティブになりま
す。[CAM]は、MU が常にすべての無線トラフィックを
認識していることを示します。AP との伝送を頻繁に行う
MU に対しては、2 時間の期間で CAM を使用することをお
勧めします。
HW Address
MU の MAC(Media Access Control)アドレスが表示され
ます。
統計の監視 7-33
Radio Association
MU が現在接続されている AP の名前を示します。アクセス
ポイントの名前を変更する必要がある場合は、「4.1 シス
テム設定の構成」を参照してください。
QoS Client Type
無線端末により送信されるデータタイプを示します。指定
できるタイプは、[Legacy]、[Voice]、[WMM Baseline]、
および[Power Save]です。詳細については、「5.3.1.3
WLAN のサービス品質(QoS)ポリシーの設定」を参照し
てください。
Encryption
接続されている MU で使用されている暗号化スキームを示
します。
5. [Traffic]フィールドを参照して、個別の MU の RF スループット情報を確認し
ます。
Packets per second [Total]列は、MU で送受信される合計パケットについて、
1 秒あたりの平均数を示します。[Rx]列は、MU で受信さ
れる合計パケットについて、1 秒あたりの平均数を示しま
す。[Tx]列は、MU で送信される合計パケットについて、
1 秒あたりの平均数を示します。黒色の数字は直前の 30 秒
間における統計値であることを表し、青色の数字は直前の
1 時間における統計値であることを表します。
Throughput
[Total]列は、選択した MU で送受信される合計パケット
について、1 秒あたりの平均数を示します。[Rx]列は、
MU で受信される合計パケットについて、1 秒あたりの平均
数を示します。[Tx]列は、MU で送信される合計パケッ
トについて、1 秒あたりの平均数を示します。黒色の数字は
直前の 30 秒間における統計値であることを表し、青色の数
字は直前の 1 時間における統計値であることを表します。
Avg. Bit Speed
[Total]列は、MU の平均ビット速度(Mbps)について、
指定した期間の値を示します。送受信されるすべてのパ
ケットが含まれます。黒色の数字は直前の 30 秒間における
統計値であることを表し、青色の数字は直前の 1 時間にお
ける統計値であることを表します。現在のビット速度が
ネットワーク要件を満たしていない場合は、AP のデータ
転送速度を上げることを検討してください。詳細について
は、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を
参照してください。接続されている MU がそのデータ転送
速度でアクセスポイントと相互動作できるように、MU の
速度も高く設定する必要があります。
7-34
AP-51xx Access Point プロダクトリファレンスガイド
% of Non-unicast
pkts
選択した無線端末のパケットのうち、非ユニキャストパ
ケットの合計パケット数の割合を示します。非ユニキャス
トパケットには、ブロードキャストパケットとマルチキャ
ストパケットが含まれます。黒色の数字は直前の 30 秒間に
おける統計値であることを表し、青色の数字は直前の 1 時
間における統計値であることを表します。
6. [RF Status]フィールドを参照して、MU の信号および信号雑音の情報を確認し
ます。
Avg MU Signal
対象の MU について、RF 信号強度(dBm)を示します。黒
色の数字は直前の 30 秒間における統計値であることを表
し、青色の数字は直前の 1 時間における統計値であること
を表します。
Avg MU Noise
対象の MU について、RF 雑音を示します。黒色の数字は直
前の 30 秒間における統計値であることを表し、青色の数字
は直前の 1 時間における統計値であることを表します。
Avg MU SNR
対象の MU について、信号対雑音比(SNR)を示します。
信号対雑音比とは、無線ネットワークにおける全体の RF
性能を表す指標です。
7. [Errors]フィールドを参照して、MU の再試行の情報と、伝送されなかったパ
ケットに関する統計を確認します。
Avg Num of Retries MU について、平均再試行回数を示します。黒色の数字は直
前の 30 秒間における統計値であることを表し、青色の数字
は直前の 1 時間における統計値であることを表します。
Dropped Packets
選択した MU について、AP によって受信されなかったもの
として破棄されたパケットの割合を示します。黒色の数字
は直前の 30 秒間における統計値であることを表し、青色の
数字は直前の 1 時間における統計値であることを表します。
% of Undecryptable MU について、復号化できないパケットの割合を示します。
Pkts
黒色の数字は直前の 30 秒間における統計値であることを表
し、青色の数字は直前の 1 時間における統計値であること
を表します。
8.
画面を終了するには、[OK]をクリックします。
統計の監視 7-35
7.5.2 個々の MU に対する ping
アクセスポイントは、接続されている MU に WNMP ping パケットを送信することによ
り、MU とのリンクを確認できます。[Echo Test]画面を使用して対象 MU を指定し、
ping テストのパラメータを設定します。
注
アクセスポイントの[MU Stats Summary]画面から開始する
エコーテストでは、WNMP ping が使用されます。したがって、
対象のクライアントが Motorola 社製 MU でない場合、そのクラ
イアントはエコーテストに応答できません。
特定の MU に ping を送信してアクセスポイントとの接続を評価するには、次の手順に従
います。
アクセスポイントのメニューツリーから、[Status and Statistics]→[MU
Stats]の順に選択します。
2. [MU Stats Summary]画面の[Echo Test]ボタンをクリックします。
3. 次の ping テストパラメータを指定します。
1.
Station Address
対象 MU の IP アドレスを示します。接続されている MU の
IP アドレス情報については、
[MU Stats Summary]画面
を参照してください。
Number of ping
対象の MU に送信する ping パケットの数を指定します。デ
フォルトは 100 です。
Packet Length
ping テストで対象の MU に送信する各データパケットの長
さを指定します。デフォルトは 100 バイトです。
Packet Data
テストの一部として送信するデータを定義します。
4. [Ping]ボタンをクリックして、指定したステーションアドレスへの ping パケッ
トの送信を開始します。
[Number of Responses]パラメータを参照して、対象 MU からの応答の数と
アクセスポイントが送信した ping の数を評価します。送信パケット数と受信パ
ケット数の比率から、MU とアクセスポイントとのリンクの品質を評価します。
[Ok]ボタンをクリックして[Echo Test]画面を終了し、[MU Stats Summary]
画面に戻ります。
7.5.3 MU の認証統計
アクセスポイントでは、個々の MU に関する認証統計の評価や表示ができます。
特定の MU についてアクセスポイントの認証統計を表示するには、次の手順に従います。
7-36
AP-51xx Access Point プロダクトリファレンスガイド
アクセスポイントのメニューツリーから、[Status and Statistics]→[MU
Stats]の順に選択します。
2. [MU List]フィールドで、対象の MU を強調表示します。
3. [MU Authentication Statistics]ボタンをクリックします。
表示された統計を使用して、対象の MU を別のアクセスポイント WLAN または
アクセスポイント無線機で処理した方がよいかどうかを判断します。
1.
4. [Ok]をクリックして、[MU Stats Summary]画面に戻ります。
7.6 メッシュ統計の要約の表示
アクセスポイントには、メッシュネットワーク(ベースブリッジまたはクライアントブ
リッジのいずれか)モードにある他のアクセスポイントを検出し、そのプロパティを表
示する機能があります。この情報は、既知のワイヤレスブリッジのリスト作成で使われ
ます。
検出されたメッシュネットワークの統計を表示するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Status and Statistics]→[Mesh
Stats]の順に選択します。
統計の監視 7-37
[Mesh Statistics Summary]画面に次の情報が表示されます。
Conn Type
ブリッジがベースブリッジとして定義されているか、また
はクライアントブリッジとして定義されているかを示しま
す。アクセスポイントをベースブリッジまたはクライアン
トブリッジとして定義する方法については、「9.2 メッ
シュネットワークサポートの設定」を参照してください。
MAC Address
ハードコード化された個別の 48 ビット MAC(Media
Access Control)アドレスを示します。これは、デバイスの
ステーション識別子と呼ばれます。この値は出荷時にハー
ドコード化されているため、変更することはできません。
WLAN
各ワイヤレスブリッジが相互通信している WLAN の名前を
示します。
Radio
各ブリッジが関連づけられている 802.11a または 802.11b/g
無線機の名前を示します。
7-38
AP-51xx Access Point プロダクトリファレンスガイド
T-put
接続されている各ブリッジの合計スループットを Mbps
(メガビット / 秒)で示します。
ABS
接続されている各ブリッジの ABS(平均ビット速度)を
Mbps(メガビット / 秒)で示します。
Retries
パケットあたりの再試行回数の平均を示します。再試行回
数が多い場合は、ネットワークまたはハードウェアに問題
がある可能性があります。
2. [Mesh Statistics Summary]画面の表示内容を最新の値に更新するには、
[Refresh]ボタンをクリックします。
3. この検出用アクセスポイントを使ってクライアントブリッジ構成にあるアクセス
ポイントのアドレスおよび無線機の情報を表示するには、[Details]ボタンをク
リックします。
4. Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし
ます。アプレットが終了される前に、ログアウトを確認するプロンプトが表示さ
れます。
7.7 既知のアクセスポイントの統計の表示
アクセスポイントには、そのカバーエリア内にある他の Motorola 社製アクセスポイント
を検出し、そのプロパティを表示する機能があります。検出されたアクセスポイントは、
それ自体のチャネル、IP アドレス、ファームウェアバージョンなどを示す WNMP メッ
セージを送信します。この情報は、既知の AP のリストを作成するために使用されます。
このリストには、検出されたアクセスポイントのプロパティを示すフィールドがありま
す。
注 [Known AP Statistics]画面には、同じサブネット上にあるア
クセスポイントの統計値だけが表示されます。
検出されたアクセスポイントの統計を表示するには、次の手順に従います。
1.
アクセスポイントのメニューツリーから、[Status and Statistics]→[Known
AP Stats]の順に選択します。
統計の監視 7-39
[Known AP Statistics]画面に次の情報が表示されます。
IP Address
検出された AP について、ネットワークで割り当てられた
インターネットプロトコルアドレスを示します。
MAC Address
ハードコード化された個別の 48 ビット MAC(Media
Access Control)アドレスを示します。これは、デバイスの
ステーション識別子と呼ばれます。この値は出荷時にハー
ドコード化されているため、変更することはできません。
MUs
検出されたアクセスポイントに接続されている MU の数を
示します。
Unit Name
2.
[System Settings]画面を使用してアクセスポイントに割
り当てられた名前を示します。端末名の変更については、
「4.1 システム設定の構成」を参照してください。
各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、
[Clear Known AP Stats]ボタンをクリックします。
7-40
AP-51xx Access Point プロダクトリファレンスガイド
3.
アクセスポイントのアドレスおよび無線機の情報を表示するには、[Details]ボ
タンをクリックします。
[Known AP Details]画面には、対象 AP の MAC アドレス、IP アドレス、無線
チャンネル、接続している MU の数、1 秒あたりのパケットスループット、無線
タイプ、モデル、ファームウェアバージョン、ESS、および現在 AP 無線に接続
されているクライアントブリッジが表示されます。この情報を使って、この AP
が検出中のアクセスポイントよりも高い MU の接続サポートを提供するのか、そ
れとも別のメッシュネットワークのメンバーとして考慮すべきなのかを判断しま
す。
4.
強調表示されたアクセスポイントとのリンクを確認する画面を表示するには、
[Ping]ボタンをクリックします。
統計の監視 7-41
注
アクセスポイントの[Known AP Statistics]画面から開始する
ping テストでは、WNMP ping が使用されます。したがって、対
象のデバイスが Motorola 社製アクセスポイントでない場合、そ
のデバイスは ping テストに応答できません。
5.
使用しているアクセスポイントの設定を、別のアクセスポイントに送信するに
は、[Send Cfg to APs]ボタンをクリックします。受信側のアクセスポイント
は、設定の送信側のアクセスポイントと同じシングル無線モデルまたはデュアル
無線モデルでなければなりません。また、送信側と受信側のアクセスポイント
で、実行されているファームウェアのメジャーバージョンが一致している必要が
あります(1.1 と 1.1 など)。
!
注意 Send Cfg to APs 機能を使ってアクセスポイントの設定を他の
アクセスポイントに移行する場合は、メッシュネットワーク設
定パラメータは完全には他のアクセスポイントに送ることがで
きない点に留意してください。Send Cfg to APs 機能は、autoselect および preferred list の設定を送りません。また、LAN1 お
よび LAN2 の IP モードの設定は、送信側の AP モードが DHCP
または BOOTP の場合のみ送られます。WAN の IP モードは、
送信側の IP モードが DHCP の場合のみ送られます。
6.
検出されて[Known AP Statistics]画面に表示されている他のアクセスポイント
の LED を点滅させるには、[Start Flash]ボタンをクリックします。
[Start Flash]ボタンは、[Known AP Statistics]画面に表示されているデバイス
の場所を調べるために使用します。アクセスポイントを強調表示して[Start
Flash]ボタンをクリックすると、選択したアクセスポイントの LED が点滅しま
す。[Stop Flash]ボタンをクリックすると、選択したアクセスポイントの LED
は通常の動作に戻ります。
7.
Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし
ます。アプレットが終了される前に、ログアウトを確認するプロンプトが表示さ
れます。
7-42
AP-51xx Access Point プロダクトリファレンスガイド
7.8 CPU およびメモリの統計値
この新しい 2.2 バージョンリリースのアクセスポイントフォームウェアでは、ユーザは
アクセスポイントの CPU 使用率とメモリ使用量を監視でき、パフォーマンスを解析し、
アクセスポイントに過度の負担がかかっていないか評価することができます。
アクセスポイントのメモリ使用量と CPU 負荷の平均値を評価するには、次の手順に従い
ます。
1.
アクセスポイント のメニューツリーから、[Status and Statistics]→[CPU
and Memory Stats]の順に選択します。
2.
アクセスポイントの現在のメモリ使用量および CPU 負荷を識別するには、次の
項目を参照してください。
Memory Usage
使用可能な合計メモリ量とメモリ使用量が表示されます。
メモリ使用量が全メモリ量の 90% に達すると、イベントロ
グエントリが生成されます。
統計の監視 7-43
CPU Load
Averages
3.
アクセスポイントの CPU の負荷平均が表示されます。負荷
として、1 分間、5 分間、および 15 分間のアクティブな処
理ジョブの平均数が示されます。1 分間、5 分間、または
15 分間の CPU 使用率が 99% に達すると、イベントログエ
ントリが生成されます。
Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし
ます。アプレットが終了される前に、ログアウトを確認するプロンプトが表示さ
れます。
7-44
AP-51xx Access Point プロダクトリファレンスガイド
8
CLI リファレンス
アクセスポイントコマンドラインインターフェース(CLI)には、シリアルポートまたは Telnet
セッションを介してアクセスします。アクセスポイント CLI は、Web ベースのユーザインター
フェースと同じ規則に従います。ただし、CLI には " エスケープシーケンス " があり、問題の識別
および解決に関する診断が行われます。
CLI では、次の文字は無効です。
-> スペース < > | " & , \ ?
CLI の使用時の問題を回避するために、これらの文字は使用しないでください。
8-2
AP-51xx Access Point プロダクトリファレンスガイド
8.1 CLI への接続
8.1.1 シリアルポートを介した CLI へのアクセス
シリアルポートを介して アクセスポイント CLI に接続するには
1.
ヌルモデムシリアルケーブルの一端をアクセスポイントのシリアルコネクタに接
続します。
注
2.
3.
4.
5.
AP-5131 モデルのアクセスポイントを使用している場合は、ヌルモデム
ケーブルが必要となります。AP-5181 モデルのアクセスポイントを使用
する場合は、RJ-45 をシリアルケーブルで接続する必要があります。
HyperTerminal などのエミュレーションプログラムを実行している PC のシリアル
ポートに、ヌルモデムシリアルケーブルの他端を接続します。
19200 ボー、8 データビット、1 ストップビット、パリティなし、フロー制御な
し、および端末エミュレーションの自動検出を使用するよう、HyperTerminal プ
ログラムを設定します。
<ESC> または <Enter> キーを押して、CLI に入ります。
デフォルトのユーザ名 admin およびデフォルトのパスワード motorola を入力
します。初めてアクセスポイントにログインする場合は、国コードを設定するま
でアクセスポイントのコマンドにアクセスできません。また、新しいパスワード
を作成する必要もあります。
8.1.2 Telnet を介した CLI へのアクセス
Telnet 接続を介してアクセスポイント CLI に接続するには
1.
2.
初めてアクセスポイントに接続する場合、そのアクセスポイントに、静的な IP
WAN アドレス(10.1.1.1)を使用するようにしてください。また、このアクセス
ポイントの LAN ポートは、DHCP クライアントとして設定されます。
デフォルトのユーザ名 admin およびデフォルトのパスワード motorola を入力
します。初めてアクセスポイントにログインする場合は、国コードを設定するま
でアクセスポイントのコマンドにアクセスできません。また、新しいパスワード
を作成する必要もあります。
CLI リファレンス
8.2 管理および共通コマンド
AP51xx>admin>
説明:
管理構成オプションを表示します。この項目で使用できるコマンドは、次のとおりです。
構文:
help
passwd
summary
network
system
stats
..
/
save
quit
ユーザインターフェースの一般ヘルプを表示します。
管理パスワードを変更します。
システム概要を表示します。
network サブメニューに移動します。
system サブメニューに移動します。
stats サブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-3
8-4
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin>help
説明:
CLI ユーザインターフェースの一般ヘルプを表示します。
構文:
help
ナビゲーションにファンクションキーを組み合わせて使用するコマンドラインヘル
プを表示します。
例:
admin>help
?
* Restriction of "?":
:
:
:
:
:
:
:
display command help - Eg. ?, show ?, s?
after a function argument is treated
as an argument
Eg. admin<network.lan> set lan enable?
(Here "?" is an invalid extra argument,
because it is after the argument
"enable")
<ctrl-q>
<ctrl-p>
: go backwards in command history
: go forwards in command history
* Note
:
:
:
:
admin>
1) commands can be incomplete
- Eg. sh = sho = show
2) "//" introduces a comment and gets no
resposne from CLI.
CLI リファレンス
AP51xx>admin>passwd
説明:
管理ログインパスワードを変更します。
構文:
passwd
アクセスポイントにアクセスする管理パスワードを変更します。これまでの管理パ
スワードを入力し、新しいパスワードを入力して確認する必要があります。パス
ワードは最大 11 文字です。アクセスポイント CLI では、次の文字は無効です。
-> スペース < > | " & , \ ?
アクセスポイント CLI の使用時の問題を回避するために、これらの文字は使用しな
いでください。
例:
admin>passwd
Old Admin Password:******
New Admin Password (0 - 11 characters):******
Verify Admin Password (0 - 11 characters):******
Password successfully updated
アプレット(GUI)を使用したパスワードの設定については、「6.2 パスワードの設定」を参照し
てください。
8-5
8-6
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin>summary
説明:
アクセスポイントのシステム概要を表示します。
構文:
summary
WAN、LAN、および WLAN の高レベルの特性および設定の概要を表示します。
例:
admin>summary
AP-51xx firmware version
country code
ap-mode
serial number
WLAN 1:
WLAN Name
ESS ID
Radio
VLAN
Security Policy
QoS Policy
LAN1
LAN1
LAN1
LAN1
LAN1
Name: LAN1
Mode: enable
IP: 0.0.0.0
Mask: 0.0.0.0
DHCP Mode: server
LAN2
LAN2
LAN2
LAN2
LAN2
Name: LAN2
Mode: enable
IP: 192.235.1.1
Mask: 255.255.255.0
DHCP Mode: server
2.2.0.0-xxx
us
independent
00A0F8716A74
WLAN1
101
11a, 11b/g
VLAN1
Default
Default
----------------------------------------------------------------------------WAN Interface IP Address
Network Mask
Default Gateway DHCP Client
----------------------------------------------------------------------------enable
172.20.23.10 255.255.255.192 172.20.23.20
enable
アプレット(GUI)を使用したシステム概要の表示については、「3.5 デバイスの基本設定」を参
照してください。
CLI リファレンス
AP51xx>admin>..
説明:
現在のメニューの親メニューを表示します。
このコマンドは、admin のすべてのサブメニューで表示されます。表示された各コマンドは、ディ
レクトリ構造で 1 レベル上に移動するという同じ機能を持ちます。
例:
admin(network.lan)>..
admin(network)>
8-7
8-8
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin> /
説明:
ルートメニューを表示します。ルートメニューは、最上位レベルの CLI メニューです。
このコマンドは、admin のすべてのサブメニューで表示されます。表示された各コマンドは、ディ
レクトリ構造で最上位レベルまで移動するという同じ機能を持ちます。
例:
admin(network.lan)>/
admin>
CLI リファレンス
AP51xx>admin>save
説明:
システムフラッシュに設定を保存します。
save コマンドは、admin のすべてのサブメニューで表示されます。表示された各コマンドは、現在
の設定を保存するという同じ機能を持ちます。
構文:
save
構成設定を保存します。save コマンドは、CLI のすべてのレベルで機能します。更新
した設定を保持するために、save コマンドは、CLI を終了する前に発行する必要が
あります。
例:
admin>save
admin>
8-9
8-10
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin>quit
説明:
コマンドラインインターフェースセッションを終了してセッションを終了します。
quit コマンドは、admin のすべてのサブメニューで表示されます。表示された各コマンドは、CLI を
終了するという同じ機能を持ちます。quit コマンドを実行すると、ログインプロンプトが再度表示
されます。
例:
admin>quit
CLI リファレンス
8.3 ネットワークコマンド
AP51xx>admin(network)>
説明:
network サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
lan
wan
wireless
firewall
router
ipfilter
..
/
save
quit
LAN サブメニューに移動します。
WAN サブメニューに移動します。
無線設定サブメニューに移動します。
ファイアウォールサブメニューに移動します。
ルータサブメニューに移動します。
IP フィルタリングサブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに現在の設定を保存します。
CLI を終了して、現在のセッションを終了します。
8-11
8-12
AP-51xx Access Point プロダクトリファレンスガイド
8.3.1 ネットワーク LAN コマンド
AP51xx>admin(network.lan)>
説明:
LAN サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
set
bridge
wlan-mapping
dhcp
type-filter
ipfpolicy
..
/
save
quit
現在のアクセスポイント LAN パラメータを表示します。
LAN パラメータを設定します。
メッシュ設定サブメニューに移動します。
WLAN/LAN/VLAN マッピングサブメニューに移動します。
LAN DHCP サブメニューに移動します。
Ethernet タイプフィルタサブメニューに移動します。
LAN IP フィルタリングポリシーサブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
アプレット(GUI)を使用する LAN 設定オプションの概要については、「5.1 LAN インターフェー
スの設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.lan)> show
説明:
アクセスポイントの LAN 設定を表示します。
構文:
show
アクセスポイント LAN1 および LAN2 インターフェースの設定を表示します。
例:
admin(network.lan)>show
LAN On Ethernet Port
LAN Ethernet Timeout
: LAN1
: disable
802.1x Port Authentication:
Username
Password
: admin
: ********
Auto-negoitation
Speed
Duplex
: disable
: 100M
: full
** LAN1 Information **
LAN Name
LAN Interface
802.11q Trunking
: LAN1
: enable
: disable
LAN IP mode
IP Address
Network Mask
Default Gateway
Domain Name
Primary DNS Server
Secondary DNS Server
WINS Server
:
:
:
:
:
:
:
:
** LAN2 Information **
DHCP Client
192.168.0.1
255.255.255.255
192.168.0.1
192.168.0.1
192.168.0.2
192.168.0.254
8-13
8-14
AP-51xx Access Point プロダクトリファレンスガイド
LAN Name
LAN Interface
802.11q Trunking
: LAN2
: disable
: disable
LAN IP mode
IP Address
Network Mask
Default Gateway
Domain Name
Primary DNS Server
Secondary DNS Server
WINS Server
:
:
:
:
:
:
:
:
DHCP server
192.168.1.1
255.255.255.255
192.168.1.1
192.168.0.2
192.168.0.3
192.168.0.255
admin(network.lan)>
アプレット(GUI)を使用した LAN 情報の表示については、「5.1 LAN インターフェースの設定」
を参照してください。
CLI リファレンス
AP51xx>admin(network.lan)> set
説明:
LAN ポートの LAN パラメータを設定します。
構文:
set
lan
<mode>
name
ethernet-port-lan
<idx-name >
<idx>
timeout
<seconds>
trunking
<mode>
auto-negotiation
<mode>
speed
<mbps>
duplex
<mode>
username
<name>
passwd
ip-mode
<password>
<ip>
ipadr
mask
<ip>
<ip>
dgw
<ip>
domain
<name>
dns
<ip>
wins
<ip>
アクセスポイントの LAN インターフェースを有効ま
たは無効にします。
インデックスで LAN 名を定義します。
Ethernet ポートでアクティブにする LAN(LAN1 また
は LAN2)を定義します。
指定されたインターバル中にアクティビティが検出
されなかった場合にアクセスポイントが LAN イン
ターフェースを終了するために使用するインターバ
ル(秒単位)を設定します。
アクセスポイントの LAN ポートでの 802.11q トラン
キングを有効または無効にします。
アクセスポイントの LAN ポートについて自動ネゴシ
エーションを有効または無効にします。
アクセスポイントの LAN ポートの速度を 10 Mbps ま
たは 100 Mbps に定義します。
アクセスポイントの LAN ポートを半二重または全二
重のいずれかに設定します。
LAN インターフェースでの 802.1x ポート認証のユー
ザ名を指定します。
802.1x ポートのユーザ名の 0 ~ 32 文字のパスワード。
アクセスポイントの LAN ポートの IP モードを定義し
ます。
LAN ポートで使用される IP アドレスを設定します。
アクセスポイントの LAN ポートのネットワークマス
クで使用される IP アドレスを定義します。
LAN ポートで使用されるゲートウェイ IP アドレスを
設定します。
アクセスポイントの LAN ポートで使用されるドメイ
ン名を指定します。
LAN ポートで使用されるプライマリ DNS サーバおよ
びセカンダリ DNS サーバの IP アドレスを定義しま
す。
LAN ポートで使用される WINS サーバの IP アドレス
を定義します。
8-15
8-16
AP-51xx Access Point プロダクトリファレンスガイド
例:
admin(network.lan)>
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
admin(network.lan)>set
lan 1 enable
name 1 engineering
ethernet-port-lan 1
timeout 45
trunking 1 disable
auto-negotiation disable
speed 100M
duplex full
dns 1 192.168.0.1
dns 2 192.168.0.2
wins 1 192.168.0.254
trunking disable
username phil
passwd ea0258c1
関連コマンド:
show
アクセスポイントの LAN ポートの現在の設定を表示します。
アプレット(GUI)を使用した LAN の設定については、「5.1 LAN インターフェースの設定」を参
照してください。
CLI リファレンス
8.3.1.1 ネットワーク LAN、Bridge コマンド
AP51xx>admin(network.lan.bridge)>
説明:
アクセスポイントの Bridge サブメニューを表示します。
show
set
..
/
save
quit
アクセスポイントの LAN のメッシュ構成パラメータを表示します。
アクセスポイントの LAN のメッシュ構成パラメータを設定します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了して、セッションを終了します。
アプレット(GUI)を使用するアクセスポイントのメッシュネットワークオプションの概要につい
ては、「9 メッシュネットワークの設定」を参照してください。
8-17
8-18
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.lan.bridge)> show
説明:
アクセスポイントの LAN のメッシュブリッジ構成パラメータを表示します。
構文:
show
アクセスポイントの LAN のメッシュブリッジ構成パラメータを表示します。
例:
admin(network.lan.bridge)>show
** LAN1 Bridge Configuration
Bridge Priority
Hello Time (seconds)
Message Age Time (seconds)
Forward Delay Time (seconds)
**
:32768
:2
:20
:15
Entry Ageout Time (seconds) :300
** LAN2 Bridge Configuration
Bridge Priority
Hello Time (seconds)
Message Age Time (seconds)
Forward Delay Time (seconds)
**
:32768
:2
:20
:15
Entry Ageout Time (seconds) :300
アプレット(GUI)を使用するアクセスポイントのメッシュネットワークオプションの概要につい
ては、「9 メッシュネットワークの設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.lan.bridge)> set
説明:
アクセスポイントの LAN のメッシュ構成パラメータを設定します。
構文:
set priority
<LAN-idx> <seconds>
hello
<LAN-idx> <seconds>
msgage
<LAN-idx> <seconds>
fwddelay
<LAN-idx> <seconds>
ageout
<LAN-idx> <seconds>
指定した LAN にブリッジ優先度時間を秒単位(0 ~
65535)で設定します。
指定した LAN にブリッジ hello 時間を秒単位(0 ~ 10)
で設定します。
指定した LAN にブリッジメッセージ有効時間を秒単位
(6 ~ 40)で設定します。
指定した LAN にブリッジ転送遅延時間を秒単位(4 ~
30)で設定します。
指定した LAN にブリッジ転送テーブルエントリ時間を
秒単位(4 ~ 3600)で設定します。
例:
admin(network.lan.bridge)>set
admin(network.lan.bridge)>set
admin(network.lan.bridge)>set
admin(network.lan.bridge)>set
admin(network.lan.bridge)>set
priority 2 32768
hello 2 2
msgage 2 20
fwddelay 2 15
ageout 2 300
admin(network.lan.bridge)>show
** LAN1 Mesh Configuration **
Bridge Priority
:32768
Hello Time (seconds)
:2
Message Age Time (seconds) :20
Forward Delay Time (seconds) :15
Entry Ageout Time (seconds) :300
** LAN2 Mesh Configuration **
Bridge Priority
:32768
Hello Time (seconds)
:2
Message Age Time (seconds) :20
Forward Delay Time (seconds) :15
Entry Ageout Time (seconds) :300
アプレット(GUI)を使用するアクセスポイントのメッシュネットワークオプションの概要につい
ては、「9 メッシュネットワークの設定」を参照してください。
8-19
8-20
AP-51xx Access Point プロダクトリファレンスガイド
8.3.1.2 ネットワーク LAN、WLAN-Mapping コマンド
AP51xx>admin(network.lan.wlan-mapping)>
説明:
WLAN/LAN/VLAN マッピングサブメニューを表示します。
show
set
create
edit
delete
lan-map
vlan-map
..
/
save
quit
アクセスポイントに現在定義されている VLAN リストを表示します。
アクセスポイントの VLAN 設定を設定します。
アクセスポイントの新しい VLAN を作成します。
アクセスポイントの 既存の VLAN のプロパティを編集します。
VLAN を削除します。
アクセスポイントの既存 WLAN を有効 LAN にマッピングします。
アクセスポイントの既存 WLAN を VLAN にマッピングします。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了して、セッションを終了します。
アプレット(GUI)を使用するアクセスポイントの VLAN 構成オプションの概要については、
「5.1.1 VLAN サポートの設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.lan.wlan-mapping)> show
説明:
アクセスポイントに現在定義されている VLAN リストを表示します。このパラメータは、set コマ
ンドで定義されています。
構文:
show
name
vlan-cfg
lan-wlan
wlan
VLAN 名の既存のリストを表示します。
WLAN-VLAN マッピングと VLAN 設定を表示します。
WLAN-VLAN マッピングの概要を表示します。
WLAN の概要を一覧表示します。
例:
admin(network.lan.wlan-mapping)>show name
----------------------------------------------------------------------------Index
VLAN ID VLAN Name
----------------------------------------------------------------------------1
2
3
4
1
2
3
4
VLAN_1
VLAN_2
VLAN_3
VLAN_4
admin(network.lan.wlan-mapping)>show vlan-cfg
Management VLAN Tag
Native VLAN Tag
WLAN
mapped to VLAN
VLAN Mode
:1
:2
:WLAN1
:VLAN 2
:static
admin(network.lan.wlan-mapping)>show lan-wlan
WLANs on LAN1:
:WLAN1
:WLAN2
:WLAN3
8-21
8-22
AP-51xx Access Point プロダクトリファレンスガイド
WLANs on LAN2:
admin(network.lan.wlan-mapping)>show wlan
WLAN1:
WLAN Name
ESSID
Radio
VLAN
Security Policy
QoS Policy
:WLAN1
:101
:
:
:Default
:Default
アプレット(GUI)を使用した VLAN 画面の表示については、「5.1.1 VLAN サポートの設定」を参
照してください。
CLI リファレンス
AP51xx>admin(network.lan.wlan-mapping)> set
説明:
アクセスポイントの VLAN パラメータを設定します。
構文:
set
mgmt- tag
native-tag
mode
<id>
<id>
<wlan-idx>
管理 VLAN タグ(1 ~ 4095)を定義します。
ネイティブ VLAN タグ(1 ~ 4095)を設定します。
WLAN VLAN モード(WLAN 1 ~ 16)を動的または静的に設定し
ます。
例:
admin(network.lan.wlan-mapping)>set mgmt-tag 1
admin(network.lan.wlan-mapping)>set native-tag 2
admin(network.lan.wlan-mapping)>set mode 1 static
admin(network.lan.wlan-mapping)>show vlan-cfg
Management VLAN Tag
Native VLAN Tag
WLAN
mapped to VLAN
VLAN Mode
:1
:2
:WLAN1
:VLAN 2
:static
アプレット(GUI)を使用した VLAN の設定については、「5.1.1 VLAN サポートの設定」を参照し
てください。
8-23
8-24
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.lan.wlan-mapping)> create
説明:
アクセスポイントの VLAN を作成します。
構文:
create
vlan-id
<id>
vlan-name <name>
VLAN ID(1 ~ 4095)を定義します。
VLAN の名前を指定します(1 ~ 31 文字)。
例:
admin(network.lan.wlan-mapping)>
admin(network.lan.wlan-mapping)>create 5 vlan-5
アプレット(GUI)を使用した VLAN の作成については、「5.1.1 VLAN サポートの設定」を参照し
てください。
CLI リファレンス
AP51xx>admin(network.lan.wlan-mapping)> edit
説明:
VLAN の名前と ID を変更します。
構文:
edit
name
id
<name>
<id>
VLAN の既存の名前を変更します(1 ~ 31 文字)。
VLAN の既存の ID を変更します(1 ~ 4095 文字)。
アプレット(GUI)を使用した VLAN の編集については、「5.1.1 VLAN サポートの設定」を参照し
てください。
8-25
8-26
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.lan.wlan-mapping)> delete
説明:
特定の VLAN またはすべての VLAN を削除します。
構文:
delete
< VLAN id>
all
特定の VLAN ID(1 ~ 16)を削除します。
定義されている VLAN をすべて削除します。
アプレット(GUI)を使用した VLAN の削除については、「5.1.1 VLAN サポートの設定」を参照し
てください。
CLI リファレンス
AP51xx>admin(network.lan.wlan-mapping)> lan-map
説明:
アクセスポイントの VLAN を WLAN にマッピングします。
構文:
lan-map <wlan name
<lan name>
既存 WLAN を有効 LAN にマッピングします。名前と ID は、すべて大
文字と小文字が区別されます。
有効 LAN 名を定義します。名前と ID は、すべて大文字と小文字が区別
されます。
admin(network.lan.wlan-mapping)>lan-map wlan1 lan1
アプレット(GUI)を使用した VLAN のマッピングについては、「5.1.1 VLAN サポートの設定」を
参照してください。
8-27
8-28
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.lan.wlan-mapping)> vlan-map
説明:
アクセスポイントの VLAN を WLAN にマッピングします。
構文:
vlan-map <wlan name>
<vlan name>
既存 WLAN を有効 LAN にマッピングします。名前と ID は、
すべて大文字と小文字が区別されます。
既存の LAN 名を定義します。名前と ID は、すべて大文字と
小文字が区別されます。
admin(network.lan.wlan-mapping)>vlan-map wlan1 vlan1
アプレット(GUI)を使用した VLAN のマッピングについては、「5.1.1 VLAN サポートの設定」を
参照してください。
CLI リファレンス
8.3.1.3 ネットワーク LAN、DHCP コマンド
AP51xx>admin(network.lan.dhcp)>
説明:
アクセスポイントの DHCP サブメニューを表示します。この項目で使用できるコマンドは、次のと
おりです。
show
set
add
delete
list
..
/
save
quit
DHCP パラメータを表示します。
DHCP パラメータを設定します。
静的 DHCP アドレスの割り当てを追加します。
静的 DHCP アドレスの割り当てを削除します。
静的 DHCP アドレスの割り当てを一覧表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了して、セッションを終了します。
8-29
8-30
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.lan.dhcp)> show
説明:
DHCP パラメータの設定を表示します。
構文:
show
アクセスポイントの DHCP パラメータの設定を表示します。このパラメータは、set
コマンドで定義されています。
例:
admin(network.lan.dhcp)>show
**LAN1 DHCP Information**
DHCP Address Assignment Range:
Starting IP Address : 192.168.0.100
Ending IP Address
: 192.168.0.254
Lease Time
: 86400
**LAN2 DHCP Information**
DHCP Address Assignment Range:
Starting IP Address : 192.168.0.100
Ending IP Address
: 192.168.0.254
Lease Time
: 86400
アプレット(GUI)を使用した DHCP の設定については、「5.1 LAN インターフェースの設定」を
参照してください。
CLI リファレンス
AP51xx>admin(network.lan.dhcp)> set
説明:
LAN ポートの DHCP パラメータを設定します。
構文:
set
range
<LAN-idx>
<ip1>
lease
<LAN-idx>
<lease>
<ip2>
DHCP の割り当て範囲を指定した LAN の IP ア
ドレス <ip1> ~ <ip2> に設定します。
指定した LAN の DHCP のリース時間 <lease>
を秒単位で設定します(1 ~ 999999)。
例:
admin(network.lan.dhcp)>set range 1 192.168.0.100 192.168.0.254
admin(network.lan.dhcp)>set lease 1 86400
admin(network.lan.dhcp)>show
**LAN1 DHCP Information**
DHCP Address Assignment Range:
Starting IP Address : 192.168.0.100
Ending IP Address
: 192.168.0.254
Lease Time
: 86400
アプレット(GUI)を使用した DHCP の設定については、「5.1 LAN インターフェースの設定」を
参照してください。
8-31
8-32
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.lan.dhcp)> add
説明:
静的 DHCP アドレスの割り当てを追加します。
構文:
add
<LAN-idx>
<mac>
<ip>
予約されている静的な IP アドレスを指定した LAN の
MAC アドレスに追加します。
例:
admin(network.lan.dhcp)>add 1 00A0F8112233 192.160.24.6
admin(network.lan.dhcp)>add 1 00A0F1112234 192.169.24.7
admin(network.lan.dhcp)>list 1
----------------------------------------------------------------------------Index MAC Address
IP Address
----------------------------------------------------------------------------1
2
00A0F8112233
00A0F8112234
192.160.24.6
192.169.24.7
アプレット(GUI)を使用したクライアント MAC および IP アドレス情報の追加については、
「5.1.2.1 DHCP サーバの詳細設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.lan.dhcp)> delete
説明:
静的 DHCP アドレスの割り当てを削除します。
構文:
delete
<LAN-idx>
<idx>
<LAN-idx>
all
<entry>
指定した LAN (1-LAN1、2-LAN2)の静的 DHCP ア
ドレスエントリおよび DHCP エントリインデックス
(1 ~ 30)を削除します。
すべての静的 DHCP アドレスを削除します。
例:
admin(network.lan.dhcp)>list 1
----------------------------------------------------------------------------Index MAC Address
IP Address
----------------------------------------------------------------------------1
2
3
4
5
00A0F8112233
00A0F8102030
00A0F8112234
00A0F8112235
00A0F8112236
10.1.2.4
10.10.1.2
10.1.2.3
192.160.24.6
192.169.24.7
admin(network.lan.dhcp)>delete 1
----------------------------------------------------------------------------index mac address
ip address
----------------------------------------------------------------------------1
2
3
4
00A0F8102030
00A0F8112234
00A0F8112235
00A0F8112236
10.10.1.2
10.1.2.3
192.160.24.6
192.169.24.7
admin(network.lan.dhcp)>delete 1 all
----------------------------------------------------------------------------index mac address
ip address
----------------------------------------------------------------------------アプレット(GUI)を使用したクライアント MAC および IP アドレス情報の削除については、
「5.1.2.1 DHCP サーバの詳細設定」を参照してください。
8-33
8-34
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.lan.dhcp)> list
説明:
静的 DHCP アドレスの割り当てを一覧表示します。
構文:
list
<LAN-idx> <cr>
指定した LAN(1-LAN1、2 LAN2)の静的 DHCP アドレスの割り
当てを一覧表示します。
例:
admin(network.lan.dhcp)>list 1
----------------------------------------------------------------------------Index MAC Address
IP Address
----------------------------------------------------------------------------1
2
3
4
5
00A0F8112233
00A0F8102030
00A0F8112234
00A0F8112235
00A0F8112236
10.1.2.4
10.10.1.2
10.1.2.3
192.160.24.6
192.169.24.7
admin(network.lan.dhcp)>
アプレット(GUI)を使用したクライアント MAC および IP アドレス情報の一覧表示については、
「5.1.2.1 DHCP サーバの詳細設定」を参照してください。
CLI リファレンス
8.3.1.4 ネットワークタイプフィルタコマンド
AP51xx>admin(network.lan.type-filter)>
説明:
アクセスポイントの Type Filter サブメニューを表示します。この項目で使用できるコマンドは、次
のとおりです。
show
set
add
delete
..
/
save
quit
現在の Ethernet タイプの例外リストを表示します。
Ethernet タイプフィルタのパラメータを定義します。
Ethernet タイプフィルタのエントリを追加します。
Ethernet タイプフィルタのエントリを削除します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-35
8-36
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.lan.type-filter)> show
説明:
アクセスポイントの現在の Ethernet タイプフィルタの設定を表示します。
構文:
show
<LAN-idx>
指定した LAN の既存のタイプフィルタ設定を表示します。
例:
admin(network.lan.type-filter)>show 1
Ethernet Type Filter mode
: allow
----------------------------------------------------------------------------index
ethernet type
----------------------------------------------------------------------------1
8137
アプレット(GUI)を使用したタイプフィルタ設定の表示については、「5.1.2.2 タイプフィルタ構
成の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.lan.type-filter)> set
説明:
アクセスポイントの Ethernet タイプフィルタ設定を定義します。
構文:
set mode
<LAN-idx>
<filter mode>
アクセスポイントによる、指定した LAN の指
allow/deny 定 Ethernet データタイプの処理を許可または
拒否します。
例:
admin(network.lan.type-filter)>set mode 1 allow
アプレット(GUI)を使用したタイプフィルタ設定の構成については、「5.1.2.2 タイプフィルタ構
成の設定」を参照してください。
8-37
8-38
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.lan.type-filter)> add
説明:
Ethernet タイプフィルタのエントリを追加します。
構文:
add <LAN-idx>
<type>
指定した LAN (LAN1 または LAN2)に対して許可また
は却下されたアクセスポイントの処理許可のデータタイ
プのリストに、入力した Ethernet タイプを追加します。
例:
admin(network.lan.type-filter)>
admin(network.wireless.type-filter)>add 1 8137
admin(network.wireless.type-filter)>add 2 0806
admin(network.wireless.type-filter)>show 1
Ethernet Type Filter mode
: allow
----------------------------------------------------------------------------index
ethernet type
----------------------------------------------------------------------------1
8137
2
0806
3
0800
4
8782
アプレット(GUI)を使用したタイプフィルタ設定の構成については、「5.1.2.2 タイプフィルタ構
成の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.lan.type-filter)> delete
説明:
Ethernet タイプフィルタのエントリを個別に削除するか、またはタイプフィルタリスト全体を削除
します。
構文:
delete
<LAN-idx>
<entry-idx>
<LAN-idx>
all
特定の Ethernet タイプのエントリインデック
スを削除します(1 ~ 16)。
現在リストにあるすべての Ethernet タイプの
エントリを削除します。
例:
admin(network.lan.type-filter)>delete 1 1
admin(network.lan.type-filter)>show 1
Ethernet Type Filter mode
: allow
----------------------------------------------------------------------------index
ethernet type
----------------------------------------------------------------------------1
0806
2
0800
3
8782
admin(network.lan.type-filter)>delete 2 all
admin(network.lan.type-filter)>show 2
Ethernet Type Filter mode
: allow
----------------------------------------------------------------------------index
ethernet type
----------------------------------------------------------------------------アプレット(GUI)を使用したタイプフィルタ設定の構成については、「5.1.2.2 タイプフィルタ構
成の設定」を参照してください。
8-39
8-40
AP-51xx Access Point プロダクトリファレンスガイド
8.3.2 ネットワーク WAN コマンド
AP51xx>admin(network.wan)>
説明:
WAN サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
set
nat
vpn
content
dyndns
..
/
save
quit
アクセスポイントの WAN 設定および アクセスポイント の現在の PPPoE 設定を表示
します。
アクセスポイントの WAN および PPPoE 設定を定義します。
ネットワークアドレス変換(NAT)を定義できる NAT サブメニューが表示されま
す。
アクセスポイントの VPN トンネル設定を設定できる VPN サブメニューに移動しま
す。
アウトバウンドコンテンツフィルタリングメニューに移動します。
dyndns 設定を定義できる動的 DNS サブメニューが表示されます。
親メニューに移動します。
ルートメニューに移動します。
アクセスポイントのシステムフラッシュに現在の設定を保存します。
CLI を終了して、現在のセッションを終了します。
アプレット(GUI)を使用する WAN 設定オプションの概要については、「5.2 WAN 設定の構成」
を参照してください。
CLI リファレンス
AP51xx>admin(network.wan)> show
説明:
アクセスポイントの WAN ポートパラメータを表示します。
構文:
show
WAN ポートの一般的な IP パラメータと WAN インターフェースの設定を表示します。
例:
admin(network.wan)>show
Status
WAN DHCP Client Mode
IP Address
Network Mask
Default Gateway
Primary DNS Server
Secondary DNS Server
:
:
:
:
:
:
:
Auto-negotiation
Speed
Duplex
: disable
: 100M
: full
WAN
WAN
WAN
WAN
WAN
WAN
WAN
:
:
:
:
:
:
:
disable
disable
disable
disable
disable
disable
disable
:
:
:
:
:
:
enable
JohnDoe
*******
enable
600
chap
IP
IP
IP
IP
IP
IP
IP
PPPoE
PPPoE
PPPoE
PPPoE
PPPoE
PPPoE
PPPoE
2
3
4
5
6
7
8
Mode
User Name
Password
keepalive mode
Idle Time
Authentication Type
State
enable
enable
157.235.112.32
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
admin(network.wan)>
アプレット(GUI)を使用する WAN 設定オプションの概要については、「5.2 WAN 設定の構成」
を参照してください。
8-41
8-42
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan)> set
説明:
アクセスポイントの WAN ポートの設定を定義します。
構文:
set
wan
enable/disable
dhcp
enable/disable
ipadr
<idx>
mask
<a.b.c.d>
dgw
<a.b.c.d>
dns
<idx>
autonegotiation
enable/disable
speed
<mbps>
duplex
<mode>
pppoe
mode
user
passwd
ka
enable/disable
<name>
<password>
enable/disable
idle
type
<time>
<auth-type>
<a.b.c.d>
<a.b.c.d>
アクセスポイントの WAN ポートを有
効または無効にします。
WAN DHCP クライアントモードを有効
または無効にします。
アクセスポイントの WAN インター
フェースに最大 8 個の IP アドレス
<a.b.c.d> を設定します (1 ~ 8 の
<indx> を使用)。
アクセスポイントの WAN インター
フェースのサブネットマスクを設定し
ます。
デフォルトゲートウェイの IP アドレス
を <a.b.c.d> に設定します。
1 つまたは 2 つの DNS サーバの IP アド
レスを設定します。< indx> はプライマ
リサーバ(1)またはセカンダリサー
バ(2)のいずれであるかを示し、
<a.b.c.d> はサーバの IP アドレスです。
アクセスポイントの WAN ポートにつ
いて自動ネゴシエーションを有効また
は無効にします。
アクセスポイントの WAN ポートの速
度を 10 Mbps または 100 Mbps に定義し
ます。
アクセスポイントの WAN ポートを半
二重または全二重のいずれかに設定し
ます。
PPPoE を有効または無効にします。
PPPoE ユーザ名を設定します。
PPPoE パスワードを定義します。
PPPoE キープアライブを有効または無
効にします。
PPPoE アイドル時間を設定します。
PPPoE 認証タイプを設定します。
CLI リファレンス
例:
admin(network.wan)>
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
admin(network.wan)>set
dhcp disable
ipadr 157.169.22.5
dgw 157.169.22.1
dns 1 157.169.22.2
auto-negotiation disable
speed 10M
duplex half
mask 255.255.255.000
pppoe mode enable
pppoe type chap
pppoe user jk
pppoe passwd @#$goodpassword%$#
pppoe ka enable
pppoe idle 600
アプレット(GUI)を使用する WAN 設定オプションの概要については、「5.2 WAN 設定の構成」
を参照してください。
8-43
8-44
AP-51xx Access Point プロダクトリファレンスガイド
8.3.2.1 ネットワーク WAN NAT コマンド
AP51xx>admin(network.wan.nat)>
説明:
NAT サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
set
add
delete
list
..
/
save
quit
アクセスポイントの特定のインデックスの現在の NAT パラメータを表示します。
アクセスポイントの NAT 設定を定義します。
NAT エントリを追加します。
NAT エントリを削除します。
NAT エントリを一覧表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
アプレット(GUI)を使用する NAT 設定オプションの概要については、「5.2.1 ネットワークアド
レス変換(NAT)設定の構成」を参照してください。
CLI リファレンス
AP51xx>admin(network.wan.nat)> show
説明:
アクセスポイントの NAT パラメータを表示します。
構文:
show
<idx> <cr>
アクセスポイントの特定の NAT インデックスの NAT パラメータを表示
します。
例:
admin(network.wan.nat)>show 2
WAN IP Mode
WAN IP Address
NAT Type
Inbound Mappings
:
:
:
:
enable
157.235.91.2
1-to-many
Port Forwarding
unspecified port forwarding mode : enable
unspecified port fwd. ip address : 111.223.222.1
one to many nat mapping
----------------------------------------------------------------------------LAN No.
WAN IP
----------------------------------------------------------------------------1
157.235.91.2
2
157.235.91.2
admin(network.wan.nat)>
アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス
変換(NAT)設定の構成」を参照してください。
8-45
8-46
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.nat)> set
説明:
NAT インバウンドパラメータおよびアウトバウンドパラメータを設定します。
構文:
set type
<index>
<type>
ip
<index>
<ip>
inb
<index>
<ip>
<mode>
outb
<index>
<ip>
<from> <to>
WAN アドレスインデックス <idx>(1 ~ 8)の NAT トラ
ンザクションのタイプを <type>(none、1-to-1、または 1to-many)に設定します。
WAN アドレス <idx> に接続されている NAT IP マッピング
を特定の IP アドレス <ip> に設定します。
特定のインデックスのインバウンド IP アドレスを設定し
ます <index> <ip address>。特定のインデックスのインバウ
ンドモードを設定します <index> <enable/disable>。
特定のインデックスのアウトバウンド IP アドレスを設定
します <index> <ip address>。アウトバウンド NAT 宛先を
設定します <LAN1 または LAN2> <WAN ip 1-8 または
None>。
例:
admin(network.wan.nat)>set type 2 1-to-many
admin(network.wan.nat)>set ip 2 10.1.1.1 (このコマンドは、NAT が 1-to-1 のと
きに使用します)
admin(network.wan.nat)>show 2
WAN IP Mode
WAN IP Address
NAT Type
Inbound Mappings
:
:
:
:
enable
157.235.91.2
1-to-many
Port Forwarding
unspecified port forwarding mode : enable
unspecified port fwd. ip address : 111.223.222.1
one to many nat mapping
----------------------------------------------------------------------------LAN No.
WAN IP
----------------------------------------------------------------------------1
157.235.91.2
2
10.1.1.1
アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス
変換(NAT)設定の構成」を参照してください。
CLI リファレンス
8-47
AP51xx>admin(network.wan.nat)> add
説明:
NAT エントリを追加します。
構文:
add
<idx>
<name>
<tran>
<port1>
<port2>
<ip>
<dst_port>
WAN アドレス <idx> のインバウンドネットワークアドレス変換(NAT)を設定します。<
name> はエントリの名前(1 ~ 7 文字)、<tran> はトランスポートプロトコル(tcp、udp、
icmp、ah、esp、gre または all)、<port1> はポート範囲の開始ポート番号、<port2> は
ポート範囲の終了ポート番号、<ip> は社内 IP アドレス、<dst_port> は(オプションの)社
内変換ポートです。
例:
admin(network.wan.nat)>add 1 indoors udp 20 29 10.10.2.2
admin(network.wan.nat)>list 1
----------------------------------------------------------------------------index name
prot start port end port internal ip
translation port
----------------------------------------------------------------------------1
indoor udp
20
29
10.10.2.2
0
関連コマンド:
delete
list
インバウンド NAT エントリを 1 つリストから削除します。
インバウンド NAT エントリのリストを表示します。
アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス
変換(NAT)設定の構成」を参照してください。
8-48
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.nat)> delete
説明:
NAT エントリを削除します。
構文:
delete
<idx>
<entry>
<idx>
all
WAN に接続されている特定の NAT インデックスエントリ
<entry> を削除します。
WAN に接続されているすべての NAT エントリを削除します。
例:
admin(network.wan.nat)>list 1
----------------------------------------------------------------------------index name
prot start port end port internal ip
translation port
----------------------------------------------------------------------------1
special tcp
20
21
192.168.42.16 21
admin(network.wan.nat)>delete 1 1
^
admin(network.wan.nat)>list 1
----------------------------------------------------------------------------index name
prot start port end port internal ip
translation port
-----------------------------------------------------------------------------
関連コマンド:
add
list
インバウンド NAT エントリのリストにエントリを追加します。
インバウンド NAT エントリのリストを表示します。
アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス
変換(NAT)設定の構成」を参照してください。
CLI リファレンス
AP51xx>admin(network.wan.nat)> list
説明:
アクセスポイントの特定のインデックスの NAT エントリを一覧表示します。
構文:
list
<idx>
WAN インデックス(1 ~ 8)に接続されているインバウンド NAT エントリを一
覧表示します。
例:
admin(network.wan.nat)>list 1
----------------------------------------------------------------------------index name
transport start port end port internal ip
translation
port
----------------------------------------------------------------------------1
special tcp
20
21
192.168.42.16 21
関連コマンド:
1
delete
add
インバウンド NAT エントリをリストから削除します。
インバウンド NAT エントリのリストにエントリを追加します。
アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス
変換(NAT)設定の構成」を参照してください。
8-49
8-50
AP-51xx Access Point プロダクトリファレンスガイド
8.3.2.2 ネットワーク WAN、VPN コマンド
AP51xx>admin(network.wan.vpn)>
説明:
VPN サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
add
set
delete
list
reset
stats
ikestate
..
/
save
quit
VPN トンネルエントリを追加します。
鍵交換パラメータを設定します。
VPN トンネルエントリを削除します。
VPN トンネルエントリを一覧表示します。
すべての VPN トンネルをリセットします。
VPN トンネルのセキュリティアソシエーションステータスを一覧表示します。
IKE(Internet Key Exchange)の概要を表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
アプレット(GUI)を使用する VPN オプションの概要については、
「6.11 VPN トンネルの設定」
を参照してください。
CLI リファレンス
8-51
AP51xx>admin(network.wan.vpn)> add
説明:
VPN トンネルエントリを追加します。
構文:
add <name> <subnet-idx> <local WAN IP> <remote subnet>
<remote subnet mask> <remote gateway>
トンネル <name>(1 ~ 13 文字)を作成して、リモートゲートウェイ <remote
gateway> を使用する IP アドレス <remote subnet> およびサブネットマスク <remote
subnet mask> のリモートサブネットからローカル WAN IP <local WAN IP> を介してア
クセスします。
例:
admin(network.wan.vpn)>add 2 SJSharkey 209.235.44.31 206.107.22.46
255.255.255.224 206.107.22.1
If tunnel type is Manual, proper SPI values and Keys must be configured after
adding the tunnel
admin(network.wan.vpn)>
アプレット(GUI)を使用した VPN の設定については、「6.11 VPN トンネルの設定」を参照して
ください。
8-52
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.vpn)> set
説明:
VPN エントリパラメータを設定します。
構文:
set
type
<name>
<tunnel type>
特定のトンネル名 <name> のトンネ
ルタイプを Auto または Manual に
設定します。
authalgo
<name>
<authalgo>
<name> の認証アルゴリズムを設定し
ます(None、MD5、または SHA1)。
authkey
<name>
<dir> <authkey>
トンネル <name> の AH 認証鍵(タイ
プが Manual の場合)を設定します。
方向設定を IN または OUT にし、手
動認証鍵設定を <authkey> にします。
MD5 の鍵サイズは 16 進の 32 文字
で、SHA1 の鍵サイズは 16 進の 40
文字です。
esp-type
<name>
<esptype>
ESP(Encapsulating Security Payload)
タイプを設定します。オプションに
は、None、ESP、または ESP-AUTH
があります。
esp-encalgo
<name>
<escalgo>
ESP 暗号化アルゴリズムを設定しま
す。オプションには、DES、3DES、
AES128、AES192、または AES256
があります。
CLI リファレンス
esp-enckey
<name>
<dir> <enckey>
トンネル <name> および鍵 <enc-key>
への方向 IN または OUT に対する手
動暗号化鍵を ASCII で設定します。
鍵のサイズは暗号化アルゴリズムに
よって異なります。
- DES の場合は、16 進の 16 文字
- 3DES の場合は、16 進の 48 文字
- AES128 の場合は、16 進の 32 文字
- AES192 の場合は、16 進の 48 文字
- AES256 の場合は、16 進の 64 文字
esp-authalgo <name>
<authalgo>
ESP 認証アルゴリズムを設定します。
オプションは、MD5 または SHA1 で
す。
esp-authkey
<name>
<dir> <authkey>
<auth-key> への IN または OUT 方向に
対する ESP 認証鍵 <name> を 16 進文
字の ASCII 文字列で設定します。
authalgo が MD5 の場合は、16 進の 32
文字を指定します。authalgo が SHA1
の場合は、16 進の 40 文字を指定し
ます。
spi
<name>
<algo> <dir>
usepfs
<name>
<mode>
salife
<name>
<lifetime>
ike
opmode
<name>
<value>
<name> の AUTH(手動認証)または
ESP の 6 文字の IN(バウンド)また
は OUT(バウンド)を <spi>(0xFF
より大きい 16 進値)<value> に設定
します。
<name> の Perfect Forward Secrecy を
有効または無効にします。
トンネル <name> の名前を定義しま
す。セキュリティアソシエーション
のライフタイム <300-65535> は秒単
位で定義されます。
<opmode>
<name> の IKE の動作モードを Main
または Aggr(essive)に設定します。
8-53
8-54
AP-51xx Access Point プロダクトリファレンスガイド
myidtype <name>
<idtype>
<name> の IKE 認証のローカル ID タ
イプ(1 ~ 13 文字)を <idtype>
(IP、FQDN、または UFQDN)に設定
します。
remidtype <name>
<idtype>
<name> の IKE 認証のリモート ID タ
イプ(1 ~ 13 文字)を <idtype>
(IP、FQDN、または UFQDN)に設定
します。
myiddata <name>
<idtype>
<name> の IKE 認証のローカル ID
データを <idtype> に設定します。ID
タイプを IP に設定されている場合、
この値は必要ありません。
remiddata <name>
<idtype>
<name> の IKE 認証のローカル ID
データを <idtype> に設定します。ID
タイプを IP に設定されている場合、
この値は必要ありません。
authtype
<name>
<authtype> <name> の IKE 認証タイプを
<authtype>(PSK または RSA)に設定
します。
authalgo
<name>
<authalgo> <name> の IKE 認証アルゴリズムを
MD5 または SHA1 に設定します。
phrase
<name>
<phrase>
<name> の IKE 認証パスフレーズを
<phrase> に設定します。
encalgo
<name>
<encalgo>
<name> の IKE 暗号化アルゴリズムを
<encalgo>(DES、3DES、AES128、
AES192、または AES256 のいずれ
か)に設定します。
lifetime
<name>
<lifetime>
<name> の IKE 鍵のライフタイムを
<lifetime> に設定します(秒単位)。
CLI リファレンス
group
<name>
<group>
<name> の IKE Diffie-Hellman グルー
プを G768 または G1024 に設定しま
す。
アプレット(GUI)を使用した VPN の設定については、「6.11 VPN トンネルの設定」を参照して
ください。
8-55
8-56
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.vpn)> delete
説明:
VPN トンネルエントリを削除します。
構文:
delete
all
<name>
すべての VPN エントリを削除します。
入力された名前で VPN エントリを削除します。
例:
admin(network.wan.vpn)>list
-------------------------------------------------------------------------Tunnel Name Type
Remote IP/Mask
Remote Gateway Local WAN IP
-------------------------------------------------------------------------Eng2EngAnnex Manual 192.168.32.2/24
192.168.33.1
192.168.24.198
SJSharkey
Manual 206.107.22.45/27 206.107.22.2
209.235.12.55
admin(network.wan.vpn)>delete Eng2EngAnnex
admin(network.wan.vpn)>list
-------------------------------------------------------------------------Tunnel Name Type
Remote IP/Mask
Remote Gateway Local WAN IP
-------------------------------------------------------------------------SJSharkey
Manual 206.107.22.45/27 206.107.22.2
209.235.12.55
admin(network.wan.vpn)>
アプレット(GUI)を使用した VPN の設定については、「6.11 VPN トンネルの設定」を参照して
ください。
CLI リファレンス
AP51xx>admin(network.wan.vpn)> list
説明:
VPN トンネルエントリを一覧表示します。
構文:
list
<cr>
<name>
すべてのトンネルエントリを一覧表示します。
トンネル <name> に関する詳細情報を一覧表示します。<name> は、VPN トンネ
ルエントリの名前と大文字 / 小文字が一致している必要があります。
例:
admin(network.wan.vpn)>list
-------------------------------------------------------------------------Tunnel Name Type
Remote IP/Mask
Remote Gateway Local WAN IP
-------------------------------------------------------------------------Eng2EngAnnex Manual 192.168.32.2/24
192.168.33.1
192.168.24.198
SJSharkey
Manual 206.107.22.45/27 206.107.22.2
209.235.12.55
admin(network.wan.vpn)>list SJSharkey
-------------------------------------------------------------------------Detail listing of VPN entry:
-------------------------------------------------------------------------Name
: SJSharkey
Local Subnet
: 1
Tunnel Type
: Manual
Remote IP
: 206.107.22.45
Remote IP Mask
: 255.255.255.224
Remote Security Gateway : 206.107.22.2
Local Security Gateway : 209.239.160.55
AH Algorithm
: None
Encryption Type
: ESP
Encryption Algorithm
: DES
ESP Inbound SPI
: 0x00000100
ESP Outbound SPI
: 0x00000100
アプレット(GUI)を使用した VPN 情報の表示については、
「6.11.4 VPN ステータスの表示」を参
照してください。
8-57
8-58
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.vpn)> reset
説明:
アクセスポイントのすべての VPN トンネルをリセットします。
構文:
reset
すべての VPN トンネル状態をリセットします。
例:
admin(network.wan.vpn)>reset
VPN tunnels reset.
admin(network.wan.vpn)>
アプレット(GUI)を使用した VPN の設定については、「6.11 VPN トンネルの設定」を参照して
ください。
CLI リファレンス
AP51xx>admin(network.wan.vpn)> stats
説明:
有効なすべてのトンネルに関する統計値を一覧表示します。
構文:
stats
すべての VPN トンネルの統計値を表示します。
例:
admin(network.wan.vpn)>stats
----------------------------------------------------------------------------Tunnel Name Status
SPI(OUT/IN)
Life Time
Bytes(Tx/Rx)
----------------------------------------------------------------------------Eng2EngAnnex Not Active
SJSharkey
Not Active
アプレット(GUI)を使用した VPN 情報の表示については、
「6.11.4 VPN ステータスの表示」を参
照してください。
8-59
8-60
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.vpn)> ikestate
説明:
IKE(Internet Key Exchange)を使用する有効なすべてのトンネルの統計値を表示します。
構文:
ikestate
すべてのトンネルの IKE(Internet Key Exchange)のステータスを表示します。特に、
このテーブルは、IKE がトンネルに接続されているかどうか、宛先 IP アドレスを指
定しているかどうか、および IKE 鍵の残りのライフタイムを示します。
例:
admin(network.wan.vpn)>ikestate
---------------------------------------------------------------------Tunnel Name IKE State
Dest IP
Remaining Life
---------------------------------------------------------------------Eng2EngAnnex Not Connected
-----SJSharkey
Not Connected
-----admin(network.wan.vpn)>
アプレット(GUI)を使用した IKE の設定については、「6.11.3 IKE 鍵設定の構成」を参照してく
ださい。
CLI リファレンス
8.3.2.3 AP51xx>admin(network.wan.content)>
説明:
[Outbound Content Filtering]メニューを表示します。この項目で使用できるコマンドは、次のとお
りです。
addcmd
delcmd
list
..
/
save
quit
アウトバウンドトラフィックをブロックするために、制御コマンドを追加します。
アウトバウンドトラフィックをブロックするために、制御コマンドを削除します。
アプリケーション制御コマンドを一覧表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-61
8-62
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.content)> addcmd
説明:
アウトバウンドトラフィックをブロックするために、制御コマンドを追加します。
構文:
addcmd
web
proxy
activex
file
smtp
helo
mail
rcpt
data
quit
send
saml
reset
vrfy
expn
ftp
put
get
ls
mkdir
cd
pasv
アウトバウンドトラフィックをブロックするために、WEB コマ
ンドを追加します。
Web プロキシコマンドを追加します。
activex ファイルを追加します。
Web URL 拡張子を追加します(最大 10 ファイル)
。
アウトバウンドトラフィックをブロックするために、SMTP コマ
ンドを追加します。
helo コマンド
mail コマンド
rcpt コマンド
data コマンド
quit コマンド
send コマンド
saml コマンド
reset コマンド
vrfy コマンド
expn コマンド
アウトバウンドトラフィックをブロックするために、FTP コマ
ンドを追加します。
store コマンド
retreive コマンド
directory list コマンド
create directory コマンド
change directory コマンド
passive mode コマンド
例:
admin(network.wan.content)>addcmd web proxy
admin(network.wan.content)>addcmd smtp data
admin(network.wan.content)>addcmd ftp put
CLI リファレンス
AP51xx>admin(network.wan.content)> delcmd
説明:
アウトバウンドトラフィックをブロックするために、制御コマンドを削除します。
構文:
delcmd
web
proxy
activex
file
smtp
helo
mail
rcpt
data
quit
send
saml
reset
vrfy
expn
ftp
put
get
ls
mkdir
cd
pasv
アウトバウンドトラフィックをブロックするために、WEB コ
マンドを削除します。
Web プロキシコマンドを削除します。
activex ファイルを削除します。
Web URL 拡張子を削除します(最大 10 ファイル)。
アウトバウンドトラフィックをブロックするために、SMTP コ
マンドを削除します。
helo コマンド
mail コマンド
rcpt コマンド
data コマンド
quit コマンド
send コマンド
saml コマンド
reset コマンド
vrfy コマンド
expn コマンド
アウトバウンドトラフィックをブロックするために、FTP コマ
ンドを削除します。
store コマンド
retreive コマンド
directory list コマンド
create directory コマンド
change directory コマンド
passive mode コマンド
例:
admin(network.wan.content)>delcmd web proxy
admin(network.wan.content)>delcmd smtp data
admin(network.wan.content)>delcmd ftp put
8-63
8-64
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.content)> list
説明:
アプリケーション制御コマンドを一覧表示します。
構文:
list
web
smtp
ftp
WEB アプリケーション制御レコードを一覧表示します。
SMTP アプリケーション制御レコードを一覧表示します。
FTP アプリケーション制御レコードを一覧表示します。
例:
admin(network.wan.content)>list web
HTTP Files/Commands
Web Proxy
ActiveX
filename
: deny
: allow
:
admin(network.wan.content)>list smtp
SMTP Commands
HELO
MAIL
RCPT
DATA
QUIT
SEND
SAML
RESET
VRFY
EXPN
:
:
:
:
:
:
:
:
:
:
deny
allow
allow
deny
allow
allow
allow
allow
allow
allow
admin(network.wan.content)>list ftp
FTP Commands
Storing Files
Retreiving Files
Directory Files
Create Directory
Change Directory
Passive Operation
:
:
:
:
:
:
deny
allow
allow
allow
allow
allow
CLI リファレンス
8.3.2.4 ネットワーク WAN、動的 DNS コマンド
AP51xx>admin(network.wan.dyndns)>
説明:
動的 DNS サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
set
update
show
..
/
save
quit
動的 DNS パラメータを設定します。
鍵交換パラメータを設定します。
動的 DNS 設定を表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
アプレット(GUI)を使用する動的 DNS オプションの概要については、「5.2.2 ダイナミック DNS
の設定」を参照してください。
8-65
8-66
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.dyndns)> set
説明:
アクセスポイントの動的 DNS を設定します。
構文:
set
mode
enable/disable
username
<name>
password
<password>
hostname
<host>
アクセスポイントの動的 DNS サービスを有効また
は無効にします。
アクセスポイントに使用するアカウントのユーザ
名を 1 ~ 32 文字の範囲で入力します。
アクセスポイントに使用するアカウントのパス
ワードを 1 ~ 32 文字の範囲で入力します。
アクセスポイントに使用するアカウントのホスト
名を 1 ~ 32 文字の範囲で入力します。
例:
admin(network.wan.dyndns)>set
admin(network.wan.dyndns)>set
admin(network.wan.dyndns)>set
admin(network.wan.dyndns)>set
mode enable
username percival
password mudskipper
host greengiant
アプレット(GUI)を使用する動的 DNS オプションの概要については、「5.2.2 ダイナミック DNS
の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wan.dyndns)> update
説明:
アクセスポイントの現在の WAN IP アドレスを DynDNS サービスの実行により更新します。
構文:
update
アクセスポイントの現在の WAN IP アドレスを DynDNS サービスの実行により更新
します(DynDNS が有効な場合)。
例:
admin(network.wan.dyndns)>update
IP Address
Hostname
: 157.235.91.231
: greengiant
アプレット(GUI)を使用する動的 DNS オプションの概要については、「5.2.2 ダイナミック DNS
の設定」を参照してください。
8-67
8-68
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wan.dyndns)> show
説明:
現在の動的 DNS 設定を表示します。
構文:
show
アクセスポイントの現在の動的 DNS 設定を表示します。
例:
admin(network.wan.dyndns)>show
DynDNS Configuration
Mode
Username
Password
Hostname
:
:
:
:
enable
percival
********
greengiant
DynDNS Update Response
IP Address
Hostname
Status
: 157.235.91.231
: greengiant
: OK
アプレット(GUI)を使用する動的 DNS オプションの概要については、「5.2.2 ダイナミック DNS
の設定」を参照してください。
CLI リファレンス
8.3.3 ネットワーク無線コマンド
AP51xx>admin(network.wireless)
説明:
アクセスポイントの wireless サブメニューを表示します。この項目で使用できるコマンドは、次の
とおりです。
wlan
security
acl
radio
qos
bandwidth
rogue-ap
wips
mu-locationing
..
/
save
quit
アクセスポイントごとに WLAN を 16 個まで作成し、設定できる WLAN サブ
メニューを表示します。
アクセスポイントの WLAN で使用する暗号化および認証ベースのセキュリ
ティポリシーを作成できる security サブメニューを 表示します。
Access Control List(ACL)サブメニューに、アクセスポイントの WLAN への
MU のアクセスを許可するかどうかを表示します。
特定の WLAN で 802.11a または 802.11b/g 無線機をどのように使用するかを指
定できる radio configuration サブメニューを 表示します。
WLAN 内の特定の種類のデータトラフィックの優先順位を設定できる Quality
of Service(QoS)サブメニューを表示します。
データがアクセスポイントの無線機で処理される順番を設定するために使用さ
れる Bandwidth Management サブメニューを表示します。
アクセスポイントで配置されているデバイスを相互運用しやすいように構成す
るか、または相互運用性を脅かすように構成するかを設定できる Rogue-AP サ
ブメニューを表示します。
WLAN Intrusion Prevention サブメニューに移動します。
MU locationing サブメニューを表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-69
8-70
AP-51xx Access Point プロダクトリファレンスガイド
8.3.3.1 ネットワーク WLAN コマンド
AP51xx>admin(network.wireless.wlan)>
説明:
アクセスポイントの wireless LAN(WLAN)サブメニューを表示します。この項目で使用できるコ
マンドは、次のとおりです。
show
create
edit
delete
hotspot
ipfpolicy
..
/
save
quit
アクセスポイントの現在の WLAN 設定を表示します。
新しい WLAN のパラメータを定義します。
既存の WLAN のプロパティを変更します。
既存の WLAN を削除します。
WLAN ホットスポットメニューを表示します。
WLAN IP Filter Policy メニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
アプレット(GUI)を使用する無線設定オプションの概要については、
「5.3 無線 LAN(WLAN)の
有効化」を参照してください。
8-71
CLI リファレンス
AP51xx>admin(network.wireless.wlan)> show
説明:
アクセスポイントの現在の WLAN 設定を表示します。
構文:
show
summary
wlan
<number>
既存の WLAN の現在の設定を表示します。
要求された WLAN(WLAN 1 ~ 16)の設定を表示します。
例:
admin(network.wireless.wlan)>show summary
WLAN1
WLAN Name
ESSID
Radio
VLAN
Security Policy
QoS Policy
:
:
:
:
:
:
Lobby
101
11a, 11b/g
Default
Default
admin(network.wireless.wlan)>show wlan 1
ESS Identifier
WLAN Name
802.11a Radio
802.11b/g Radio
Client Bridge Mesh Backhaul
Hotspot
Maximum MUs
MU Idle Timeout
Security Policy
MU Access Control
Kerberos User Name
Kerberos Password
Disallow MU to MU Communication
Use Secure Beacon
Accept Broadcast ESSID
QoS Policy
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
101
Lobby
available
not available
available
not available
127
30
Default
Default
101
********
disable
disable
disable
Default
アプレット(GUI)を使用した WLAN 情報の表示については、
「5.3 無線 LAN(WLAN)の有効化」
を参照してください。
8-72
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.wlan)> create
説明:
新しい WLAN のパラメータを定義します。
構文:
create
show
wlan
<number>
新しく作成した WLAN およびポリシー番号を表示
します。
set
ess
<essid>
接続対象 WLAN の ESSID を定義します。
wlan-name <name>
特定の WLAN(1 ~ 32)の名前を設定します。
11a
<mode>
アクセスポイントの 802.11 無線機へのアクセスを
有効または無効にします。
11bg
<mode>
アクセスポイントの 802.11b/g 無線機へのアクセス
を有効または無効にします。
mesh
<mode>
Client Bridge Mesh Backhaul オプションを有効または
無効にします。
hotspot
<mode>
ホットスポットモードを有効または無効にします。
max-mu
<number> WLAN で動作できる MU の最大数を定義します
(デフォルト = 127 MU)。
idle-timeout <number> MU のアイドルタイムアウトを分単位で設定しま
す。デフォルト値は 30 分です。
security
<name>
WLAN(1 ~ 32)に対するセキュリティポリシーを
設定します。
acl
<name>
WLAN(1 ~ 32)に対する MU ACL ポリシーを設定
します。
passwd
<ascii string> WLAN のセキュリティポリシーで Kerberos サーバ
ベースの認証スキームが使用されている場合に使用
される Kerberos パスワードを定義します。
no-mu-mu
<mode>
同じ WLAN に接続されている MU で相互に通信で
きるようにするか、または通信できないようにしま
す。
sbeacon
<mode>
ビーコンでの ESSID の伝送によって AP-51xx を有
効または無効にします。
bcast
<mode>
MU のブロードキャスト ID の受け入れによってア
クセスポイントを有効または無効にします。ブロー
ドキャスト ID はセキュリティなしで伝送されます。
qos
<name>
この WLAN で使用されている QoS ポリシーを表す
インデックス名を定義します。
add-wlan
変更された WLAN に対する変更を適用し、終了し
ます。
CLI リファレンス
例:
admin(network.wireless.wlan.create)>show wlan
ESS Identifier
WLAN Name
802.11a Radio
802.11b/g Radio
Client Bridge Mesh Backhaul
Hotspot
Maximum MUs
MU Idle Timeout
Security Policy
MU Access Control
Kerberos User Name
Kerberos Password
Disallow MU to MU Communication
Use Secure Beacon
Accept Broadcast ESSID
QoS Policy
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
available
not available
not available
not available
127
30
Default
Default
********
disable
disable
disable
Default
admin(network.wireless.wlan.create)>show security
---------------------------------------------------------------------Secu Policy Name
Authen
Encryption
Associated WLANs
---------------------------------------------------------------------1 Default
Manual
no encrypt
Front Lobby
2 WEP Demo
Manual
WEP 64
2nd Floor
3 Open
Manual
no encrypt
1st Floor
WPA Countermeasure
enable
admin(network.wireless.wlan.create)>show acl
---------------------------------------------------------------------ACL Policy Name
Associated WLANs
---------------------------------------------------------------------1 Default
Front Lobby
2 Admin
3rd Floor
3 Demo Room
5th Floor
8-73
8-74
AP-51xx Access Point プロダクトリファレンスガイド
admin(network.wireless.wlan.create)>show qos
---------------------------------------------------------------------QOS Policy Name
Associated WLANs
---------------------------------------------------------------------1 Default
Front Lobby
2 Voice
Audio Dept
3 Video
Video Dept
CLI では、次の文字は無効です。つまり、ESSID(またはそれ以外)の作成にこのような文字を使
用しないでください。
-> スペース < > | " & , \ ?
アプレット(GUI)を使用した WLAN の作成については、
「5.3.1 個別の WLAN の作成および編集」
を参照してください。
8-75
CLI リファレンス
AP51xx>admin(network.wireless.wlan)> edit
説明:
既存の WLAN ポリシーのプロパティを編集します。
構文:
edit
<idx>
WLAN 概要のシーケンス番号(インデックス)を編集します。
アプレット(GUI)を使用した WLAN の編集については、
「5.3.1 個別の WLAN の作成および編集」
を参照してください。
8-76
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.wlan)> delete
説明:
既存の WLAN を削除します。
構文:
delete
<wlan-name>
all
入力された名前でターゲット WLAN を削除します。
すべての WLAN の設定を削除します。
アプレット(GUI)を使用した WLAN の削除については、
「5.3.1 個別の WLAN の作成および編集」
を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.wlan.hotspot)>
説明:
ホットスポットサブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
redirection
radius
white-list
save
quit
..
/
ホットスポットパラメータを表示します。
ホットスポットリダイレクションメニューに移動します。
ホットスポット Radius メニューに移動します。
ホットスポットのホワイトリストメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用するホットスポットオプションの設定については、「5.3.1.4 WLAN の
ホットスポットサポートの設定」を参照してください。
8-77
8-78
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.wlan.hotspot)> show
説明:
アクセスポイントの現在の不正 AP 検出設定を表示します。
構文:
show
hotspot
<idx>
WLAN インデックス(1 ~ 16)ごとのホットスポットパラメー
タを表示します。
例:
admin(network.wireless.wlan.hotspot)>show hotspot 1
WLAN1
Hotspot Mode
Hotspot Page Location
External Login URL
External Welcome URL
External Fail URL
: enable
: default
: www.sjsharkey.com
:
:
Primary Server Ip adr
Primary Server Port
Primary Server Secret
Secondary Server Ip adr
Secondary Server Port
Secondary Server Secret
Accounting Mode
Accounting Server Ip adr
Accounting Server Port
Accounting Server Secret
Accoutning Timeout
Accoutning Retry-count
Session Timeout Mode
Session Timeout
:157.235.21.21
:1812
:******
:157.235.32.12
:1812
:******
:disable
:0.0.0.0
:1813
:********
:10
:3
:enable
:15
Whitelist Rules?
----------------------------------------------------------------------------Idx
IP Address
----------------------------------------------------------------------------1
157.235.121.12
アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に
ついては、「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.wlan.hotspot)> redirection
説明:
ホットスポットリダイレクションメニューに移動します。
構文:
redirection set
<page-loc>
<exturl>
show
save
quit
..
/
指定した URL のインデックス(1 ~ 16)で、ホットス
ポット http リダイレクションを設定します。
指定したページ(ログイン、ようこそ、失敗)および
ターゲット URL の特定インデックス(1 ~ 16)のホット
スポット http リダイレクションの詳細を表示します。
ホットスポット http リダイレクションの詳細を表示しま
す。
更新したホットスポット設定をフラッシュメモリに保存
します。
CLI セッションを終了します。
親メニューに移動します。
ルートメニューに移動します。
例:
admin(network.wireless.wlan.hotspot)>set page-loc 1 www.sjsharkey.com
admin(network.wireless.wlan.hotspot)>set exturl 1 fail www.sjsharkey.com
アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に
ついては、
「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。
8-79
8-80
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.wlan.hotspot)> radius
説明:
ホットスポット Radius メニューに移動します。
構文:
set
show
save
quit
..
/
Radius ホットスポットの設定を行います。
Radius ホットスポットサーバの詳細を表示します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に
ついては、「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.wlan.hotspot.radius)> set
説明:
Radius ホットスポットの設定を行います。
構文:
set
server
<idx>
<srvr_type>
<ipadr>
port
<idx>
<srvr_type>
<port>
secret
<idx>
<srvr_type>
<secret>
acct-mode
<idx>
<mode>
acct-server
<idx>
<ipadr>
acct-port
<idx>
<port>
acct-secret
<idx>
<secret>
acct-timeout
<idx>
<timeout>
acct-retry
<idx>
<retry_count>
sess-mode
<idx>
<mode>
WLAN インデックス(1 ~ 16)ご
との Radius ホットスポットサーバ
の IP アドレスを設定します。
WLAN インデックス(1 ~ 16)ご
との Radius ホットスポットサーバ
ポートを設定します。
Radius ホットスポットサーバの共
有秘密パスワードを設定します。
Radius ホットスポットサーバのア
カウンティングモードを設定しま
す。(有効 / 無効)
WLAN インデックス(1 ~ 16)ご
との Radius ホットスポットアカウ
ンティングサーバの IP アドレスを
設定します。
WLAN インデックス(1 ~ 16)ご
との Radius ホットスポットアカウ
ンティングサーバポートを設定し
ます。
WLAN インデックス(1 ~ 16)ご
との Radius ホットスポットサーバ
の共有秘密パスワードを設定しま
す。
Radius ホットスポットサーバのア
カウンティングタイムアウト期間
を秒単位(1 ~ 25)で設定します。
Radius ホットスポットサーバアカ
ウンティングのアカウンティング
再試行間隔(1 ~ 10)を設定しま
す。
指定された WLAN インデックス
(1 ~ 16)のホットスポットタイム
アウト間隔の使用を有効または無
効にします。
8-81
8-82
AP-51xx Access Point プロダクトリファレンスガイド
sess-timeout
<idx>
<timeout>
指定されたインデックス(1 ~ 16)
について、RADIUS ホットスポッ
トサーバのタイムアウト間隔を 15
~ 180 分の範囲で設定します。
例:
admin(network.wireless.wlan.hotspot.radius)>set
157.235.121.1
admin(network.wireless.wlan.hotspot.radius)>set
admin(network.wireless.wlan.hotspot.radius)>set
admin(network.wireless.wlan.hotspot.radius)>set
admin(network.wireless.wlan.hotspot.radius)>set
157.235.14.14
admin(network.wireless.wlan.hotspot.radius)>set
admin(network.wireless.wlan.hotspot.radius)>set
admin(network.wireless.wlan.hotspot.radius)>set
admin(network.wireless.wlan.hotspot.radius)>set
admin(network.wireless.wlan.hotspot.radius)>set
admin(network.wireless.wlan.hotspot.radius)>set
server 1 primary
port 1 primary 1812
secret 1 primary sjsharkey
acct-mode 1 enable
acct-server 1
acct-port 1 1812
acct-secret londonfog
acct-timeout 1 25
acct-retry 1 10
sess-mode 1 enable
sess-timeout 1 15
アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に
ついては、「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.wlan.hotspot.radius)>
show
説明:
Radius ホットスポットサーバの詳細を表示します。
構文:
show
radius
<idx>
インデックス(1 ~ 16)ごとの Radius ホットスポットサーバ
の詳細を表示します。
例:
admin(network.wireless.wlan.hotspot.radius)>show radius 1
WLAN 1
Hotspot Mode
: enable
Primary Server Ip adr
: 157.235.12.12
Primary Server Port
: 1812
Primary Server Secret
: ******
Secondary Server Ip adr
: 0.0.0.0
Secondary Server Port
: 1812
Accounting Mode
: enable
Accounting Server Ip adr
: 157.235.15.16
Accounting Server Port
: 1813
Accounting Server Secret
: ******
Accounting Timeout
: 10
Accounting Retry-count
: 3
Session Timeout Mode
: enable
admin(network.wireless.wlan.hotspot.radius)>
アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に
ついては、
「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。
8-83
8-84
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.wlan.hotspot)> white-list
説明:
ホットスポットのホワイトリストメニューに移動します。
構文:
white-list
add
clear
show
save
quit
..
/
<rule>
指定した IP アドレスのインデックス(1 ~ 16)によるホット
スポットホワイトリストの規則を追加します。
指定したインデックス(1 ~ 16)のホットスポットホワイト
リストの規則を消去します。
指定したインデックス(1 ~ 16)のホットスポットホワイト
リストの規則を表示します。
更新したホットスポット設定をフラッシュメモリに保存しま
す。
CLI セッションを終了します。
親メニューに移動します。
ルートメニューに移動します。
例:
admin(network.wireless.wlan.hotspot.whitelist)>add rule 1 157.235.21.21
admin(network.wireless.wlan.hotspot.whitelist)>show white-rule 1
WLAN 1
Hotspot Mode
disable
WhiteList Rules
----------------------------------------------------------------------------Idx
IP Address
----------------------------------------------------------------------------1
157.235.21.21
アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に
ついては、
「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。
CLI リファレンス
8.3.3.2 ネットワークセキュリティコマンド
AP51xx>admin(network.wireless.security)>
説明:
アクセスポイントの wireless security サブメニューを表示します。この項目で使用できるコマンド
は、次のとおりです。
show
set
create
edit
delete
..
/
save
quit
アクセスポイントの現在のセキュリティ設定を表示します。
セキュリティパラメータを設定します。
セキュリティポリシーのパラメータを定義します。
既存のセキュリティポリシーのプロパティを編集します。
特定のセキュリティポリシーを削除します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
アプレット(GUI)を使用するアクセスポイントで使用可能なセキュリティ設定オプションについ
ては、「6.1 セキュリティオプションの設定」を参照してください。
8-85
8-86
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.security)> show
説明:
アクセスポイントの現在のセキュリティ設定を表示します。
構文:
show
summary
policy
<id>
既存のセキュリティポリシー(1 ~ 16)のリストを表示
します。
特定のセキュリティポリシーの <id> を表示します。
例:
admin(network.wireless.security)>show summary
---------------------------------------------------------------------Secu Policy Name
Authen
Encryption
Associated WLANs
---------------------------------------------------------------------1 Default
Manual
no encrypt
Lobby
2 WEP Demo
Manual
WEP 64
2nd Floor
3 Open
Manual
no encrypt
1st Floor
WPA Countermeasure
enable
admin(network.wireless.security)>show policy 1
Policy Name
Authentication
: Default
: Manual Pre-shared key/No Authentication
Encryption type
: no encryption
関連コマンド:
create
特定の WLAN のセキュリティパラメータを定義します。
アプレット(GUI)を使用した既存の WLAN のセキュリティ設定の表示については、
「6.3 認証ス
キームと暗号化スキームの有効化」を参照してください。
CLI リファレンス
8-87
AP51xx>admin(network.wireless.security)> create
説明:
アクセスポイントのセキュリティポリシーのパラメータを定義します。
構文:
create
セキュリティポリシーのパラ
メータを定義します。
show
set
新規または既存のセキュリティ
ポリシーのパラメータを表示し
ます。
sec-name <name>
セキュリティポリシーの名前を
設定します。
auth
WLAN <idx> の認証タイプを
<type>(none、eap、または
kerberos)に設定します。
<authtype>
注:Kerberos パラメータは、
認証メソッドに "kerberos" が
指定されている場合にのみ影響
を受けます(set auth <type>)。
kerb
realm
<name>
server
<sidx>
<ip>
Kerberos サーバ <sidx>(1- プラ
イマリ、2- バックアップ、また
は 3- リモート)を KDC IP アド
レスに設定します。
port
<sidx>
<port>
Kerberos ポートをサーバ
<ksidx>(1- プライマリ、2バックアップ、または 3- リ
モート)の <port>(KDC ポー
ト)に設定します。
Kerberos 領域名を設定します。
8-88
AP-51xx Access Point プロダクトリファレンスガイド
注:EAP パラメータは、認証メ
ソッドに "eap" が指定されてい
る場合にのみ影響を受けます
(set auth <type>)。
eap
server
<sidx>
<ip>
RADIUS サーバ(1- プライマリ
または 2- セカンダリ)の IP ア
ドレス <ip> を設定します。
port
<sidx>
<port>
RADIUS サーバ <sidx>(1- プラ
イマリまたは 2- セカンダリ)
の <port>(1 ~ 65535)を設定
します。
secret
<sidx>
<secret>
サーバ <sidx>(1- プライマリま
たは 2- セカンダリ)の EAP の
共有秘密鍵 <secret>(1 ~ 63 文
字)を設定します。
デフォルトのパスワードは、
「symbol」ではなく、「motorola」
になりました。1.1 の設定を 2.1
にインポートする場合はこの点
に注意してください。MU の認
証が失敗しないようにするた
め、この共有秘密鍵を motorola
に変更する必要があります(イ
ンポート後)。この変更を行うに
は、アクセスポイントの CLI を
使用します。
reauth
mode
<mode>
EAP の再認証を有効または無効
にします。
period
<time>
再認証周期 <period> を秒単位で
設定します(30 ~ 9999)。
retry
<number>
再認証の最大再試行回数 <retry>
を設定します(1 ~ 99)。
CLI リファレンス
accounting
adv
mode
<mode>
Radius アカウンティングを有効
または無効にします。
server
<ip>
port
<port>
secret
<secret>
timeout
<period>
外部 Radius サーバの IP アドレ
スを設定します。
外部 Radius サーバのポート番号
を設定します。
外部 Radius サーバの共有秘密パ
スワードを設定します。
MU のタイムアウト周期を秒単
位で定義します(1 ~ 255)。
retry
<number>
syslog
<mode>
syslog メッセージを有効または
無効にします。
ip
<ip>
syslog サーバの IP アドレスを定
義します。
mu-quiet
<time>
mu-timeout
<timeout>
mu-tx
<time>
mu-retry
<count>
EAP における MU の最大再試行
回数を <count>(1 ~ 10)に設
定します。
svr-timeout
<time>
サーバのタイムアウト <time>
を秒単位で設定します(1 ~
255)。
8-89
MU の最大再試行回数を <retry>
(1 ~ 10)に設定します。
EAP MU/ 要求者の静止周期を
<time> に秒単位で設定します
(1 ~ 65535)。
EAP MU/ 要求者のタイムアウト
を秒単位で設定します (1-255)。
EAP MU/ 要求者の TX 周期を
<time> に秒単位で設定します
(1 ~ 65535)。
8-90
AP-51xx Access Point プロダクトリファレンスガイド
svr-retry
<count>
サーバの最大再試行回数を
<count>(1 ~ 255)に設定しま
す。
注:WEP 認証メカニズムに
よって、異なる鍵が 4 つまで保
存されます(各 WLAN に 1 つ
ずつ)。すべての鍵を設定する必
要はありませんが、WLAN を同
じ鍵に接続する必要がありま
す。
enc
<idx>
<type>
WLAN <idx> の暗号化タイプを
<type>(none、wep40、
wep104、keyguard、tkip、
または ccmp)に設定します。
<passkey>
鍵全体の長さのテキスト短縮形
として使用される合鍵(4 ~
32)。
index
<key index>
WEP/KeyGuard 鍵(<key index>
の値 1 ~ 4 のいずれか)を選択
します。
hex-key
<kidx>
<key string> WLAN <kidx> の鍵インデック
ス <kidx>(1 ~ 4)の WEP/
KeyGuard 鍵を <key string> に設
定します。
ascii-key
<kidx>
<key string> WLAN <kidx> の鍵インデック
ス <kidx>(1 ~ 4)の WEP/
KeyGuard 鍵を <key string> に設
定します。
weppasskey
keyguard
mixed-mode <mode>
WEP128 クライアントとの相互
動作を有効または無効にしま
す。
CLI リファレンス
8-91
注:TKIP パラメータは、暗号
化タイプとして "tkip" が指定さ
れている場合にのみ影響を受け
ます。
tkip
ccmp
rotate-mode <mode>
ブロードキャスト鍵を有効また
は無効にします。
interval
ブロードキャスト鍵のローテー
ション間隔を秒単位で <time>
に設定します(300 ~
604800)。
<time>
allow-wpa2- <mode>
tkip
WPA2-TKIP クライアントとの
相互動作を有効または無効にし
ます。
preauth
<mode>
事前認証(高速ローミング)を
有効または無効にします。
type
<key type>
TKIP 鍵のタイプを設定します。
key
<256 bit key>
TKIP 鍵を <256 bit key> に設定
します。
phrase
<ascii phrase>
TKIP ASCII パスフレーズを
<ascii phrase>(8 ~ 63 文字)に
設定します。
rotate-mode <mode>
ブロードキャスト鍵を有効また
は無効にします。
interval
<time>
ブロードキャスト鍵のローテー
ション間隔を秒単位で <time>
に設定します(300 ~
604800)。
type
<key type>
CCMP 鍵のタイプを設定しま
す。
8-92
AP-51xx Access Point プロダクトリファレンスガイド
!
phrase
<ascii phrase>
CCMP ASCII パスフレーズを
<ascii phrase>(8 ~ 63 文字)に
設定します。
key
<256 bit key>
CCMP 鍵を <256 bit key> に設定
します。
mixed-mode <mode>
混在モード(WPA-TKIP クライ
アントを許可)を有効または無
効にします。
preauth
事前認証(高速ローミング)を
有効または無効にします。
<mode>
addpolicy
ポリシーを追加し、終了しま
す。
..
ポリシー作成を無視し、CLI
セッションを終了します。
注意
1.1(またはそれ以前)のベースライン構成をインポートした場合、
802.1x EAP Radius の共有秘密パスワードは、2.0 またはそれ以降の
ベースラインで必要とされる「motorola」ではなく、
「symbol」のまま
です。
共有秘密パスワードを「motorola」に変更しなかった場合、共有秘密
鍵の不一致となり、MU の認証は失敗します。このパスワードはアクセ
スポイントの Web UI では設定できず、CLI を使用して変更する必要が
あります。
アプレット(GUI)を使用するアクセスポイントで使用可能な暗号化オプションおよび認証オプ
ションの設定については、「6.1 セキュリティオプションの設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.security.edit)>
説明:
特定のセキュリティポリシーのプロパティを編集します。
構文:
show
set
<index>
change
..
新規または変更されたセキュリティポリシーのパラメータを表示します。
セキュリティポリシーのパラメータを編集します。
ポリシーの変更を終了して、セッションを終了します。
変更を取り消して、セッションを終了します。
例:
admin(network.wireless.security)>edit 1
admin(network.wireless.security.edit)>show
Policy Name
Authentication
: Default
: Manual Pre-shared key/No Authentication
Encryption type
: no encryption
アプレット(GUI)を使用するアクセスポイントで使用可能な暗号化オプションおよび認証オプ
ションの設定については、「6.1 セキュリティオプションの設定」を参照してください。
8-93
8-94
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.security)> delete
説明:
特定のセキュリティポリシーを削除します。
構文:
delete
<sec-name>
<all>
サポートされているポリシーのリストから特定のセキュリティポリ
シーを削除します。
デフォルトのセキュリティポリシー以外のすべてのポリシーを削除し
ます。
アプレット(GUI)を使用するアクセスポイントで使用可能な暗号化オプションおよび認証オプ
ションの設定については、「6.1 セキュリティオプションの設定」を参照してください。
CLI リファレンス
8.3.3.3 ネットワーク ACL コマンド
AP51xx>admin(network.wireless.acl)>
説明:
アクセスポイントの無線端末の Access Control List (ACL)サブメニューを表示します。この項目で
使用できるコマンドは、次のとおりです。
show
create
edit
delete
..
/
save
quit
アクセスポイントの現在の ACL 設定を表示します。
MU ACL ポリシーを作成します。
既存の MU ACL ポリシーのプロパティを編集します。
MU ACL ポリシーを削除します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-95
8-96
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.acl)> show
説明:
アクセスポイントの現在の ACL 設定を表示します。
構文:
show
summary
policy
<index>
既存の MU ACL ポリシーのリストを表示します。
要求された MU ACL インデックスポリシーを表示します。
例:
admin(network.wireless.acl)>show summary
---------------------------------------------------------------------ACL Policy Name
Associated WLANs
---------------------------------------------------------------------1 Default
Front Lobby, WLAN1
2 Admin
Administration
3 Demo Room
Customers
admin(network.wireless.acl)>show policy 1
Policy Name
Policy Mode
: Default
: allow
----------------------------------------------------------------------------index
start mac
end mac
----------------------------------------------------------------------------1
00A0F8348787
00A0F8348798
アプレット(GUI)を使用するアクセスポイントで使用可能な ACL オプションの設定については、
「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。
CLI リファレンス
8-97
AP51xx>admin(network.wireless.acl)> create
説明:
MU ACL ポリシーを作成します。
構文:
create
show
set
acl-name
mode
add-addr
<mac1> または
<mac1> <mac2>
<index>
delete
add-policy
..
<acl-name> 新しい ACL ポリシーのパラメータを表示し
ます。
<index>
MU ACL ポリシー名を設定します。
<acl-mode> 定義されているインデックス(1 ~ 16)の
ACL モードを設定します。許可されている
MU は、アクセスポイントで管理されている
LAN にアクセスできます。オプションは
deny と allow です。
特定の MAC アドレスを ACL MAC アドレス
のリストに追加します。
<all>
特定の ACL インデックスまたはすべての
ACL エントリを削除します。
ポリシー作成を完了し、CLI を終了します。
ACL の作成を取り消し、CLI を終了します。
例:
admin(network.wireless.acl.create)>show
Policy Name
Policy Mode
: Front Lobby
: allow
----------------------------------------------------------------------------index
start mac
end mac
----------------------------------------------------------------------------1
00A0F8334455
00A0F8334455
2
00A0F8400000
00A0F8402001
admin(network.wireless.acl.create)>set acl-name engineering
admin(network.wireless.acl.create)>set mode deny
admin(network.wireless.acl.create)>add-addr 00A0F843AABB
admin(network.wireless.acl.create)>add-policy
アプレット(GUI)を使用するアクセスポイントで使用可能な ACL オプションの設定については、
「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。
8-98
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.acl.edit)>
説明:
既存の MU ACL ポリシーのプロパティを編集します。
構文:
show
set
add-addr
delete
change
..
MU ACL ポリシーおよびそのパラメータを表示します。
既存の MU ACL ポリシーのプロパティを変更します。
MU ACL テーブルエントリを追加します。
開始および終了 MAC アドレスの範囲を含む MU ACL テーブルエントリを削除し
ます。
変更を完了し、セッションを終了します。
変更を取り消して、セッションを終了します。
アプレット(GUI)を使用するアクセスポイントで使用可能な ACL オプションの設定については、
「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.acl)> delete
説明:
MU ACL ポリシーを削除します。
構文:
delete
<acl name>
all
特定の MU ACL ポリシーを削除します。
すべての MU ACL ポリシー(デフォルトのポリシーを除く)
を削除します。
アプレット(GUI)を使用するアクセスポイントで使用可能な ACL オプションの設定については、
「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。
8-99
8-100
AP-51xx Access Point プロダクトリファレンスガイド
8.3.3.4 ネットワーク無線機設定コマンド
AP51xx>admin(network.wireless.radio)>
説明:
アクセスポイントの Radio サブメニューを表示します。この項目で使用できるコマンドは、次のと
おりです。
show
set
radio1
radio2
..
/
save
quit
アクセスポイントの無線機パラメータを上位レベルで要約します。
アクセスポイントの無線機設定を定義します。
802.11b/g radio サブメニューを表示します。
802.11a radio サブメニューを表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(network.wireless.radio)> show
説明:
アクセスポイントの現在の無線機設定を表示します。
構文:
show
アクセスポイントの現在の無線機設定を表示します。
例:
admin(network.wireless.radio)>show
Radio Configuration
Radio 1
Name
Radio Mode
RF Band of Operation
RF Function
:
:
:
:
Radio 1
enable
802.11b/g (2.4 GHz)
WLAN
Wireless Mesh Configuration:
Base Bridge Mode
Max Wireless AP Clients
Client Bridge Mode
Clitn Bridge WLAN
Mesh Connection Timeout
:
:
:
:
:
enable
6
disable
WLAN1
enable
Radio 2
Name
Radio Mode
RF Band of Operation
RF Function
:
:
:
:
Radio 2
enable
802.11a (5 GHz)
WLAN
Wireless Mesh Configuration:
Base Bridge Mode
Max Wireless AP Clients
Client Bridge Mode
Client Bridge WLAN
Mesh Connection Timeout
:
:
:
:
:
enable
5
disable
WLAN1
enable
Dot11 Auth Algorithm
: open-system-only
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機構成オプションの設定につい
ては、「5.3.2 WLAN の無線機構成の設定」を参照してください。
8-101
8-102
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.radio)> set
説明:
アクセスポイントの無線機を有効にし、稼働 RF バンドを定義します。
構文:
set 11a
<mode>
アクセスポイントの 802.11a 無線機を有効または無効にしま
す。
11bg
<mode>
アクセスポイントの 802.11b/g 無線機を有効または無効にし
ます。
rf-function
<mode>
特定の無線機インデックス <idx> について、WLAN または
WIPS センサモードを設定します。
mesh-base
<mode>
ベースブリッジモードを有効または無効にします。
mesh-max
無線ブリッジクライアントの最大数を設定します。
mesh-client
<mode>
クライアントブリッジモードを有効または無効にします。
mesh-timeout <period>
無線機インデックスのクライアントブリッジリンクタイム
アウトを設定します。
mesh-wlan
<name>
クライアントブリッジの WLAN 名を定義します。
dot11-auth
<auth-algorithm> dot11 レベルの認証アルゴリズムを open-system-only ま
たは shared-key-allowed に定義します。
例:
admin(network.wireless.radio)>set 11a disable
admin(network.wireless.radio)>set 11bg enable
admin(network.wireless.radio)>set rf-function 1 wlan
admin(network.wireless.radio)>set mesh-base enable
admin(network.wireless.radio)>set mesh-max 11
admin(network.wireless.radio)>set mesh-client disable
admin(network.wireless.radio)>set mesh-timeout 1 45
admin(network.wireless.radio)>set mesh-wlan wlan1
admin(network.wireless.radio)>set dot11-auth shared-key-allowed
admin(network.wireless.radio)>show
Radio Configuration
Radio 1
Name
Radio Mode
RF Band of Operation
: Radio 1
: enable
: 802.11b/g (2.4 GHz)
CLI リファレンス
Wireless AP Configuration:
Base Bridge Mode
Max Wireless AP Clients
Client Bridge Mode
Clitn Bridge WLAN
Mesh Connection Timeout
:
:
:
:
:
Dot11 Auth Algorithm
: shared-key-allowed
enable
11
disable
WLAN1
45 sec.
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機構成オプションの設定につい
ては、「5.3.2 WLAN の無線機構成の設定」を参照してください。
8-103
8-104
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.radio.radio1)>
説明:
特定の 802.11b/g radio サブメニューを表示します。この項目で使用できるコマンドは、次のとおり
です。
構文:
show
set
delete
advanced
mesh
..
/
save
quit
802.11b/g 無線機の設定を表示します。
特定の 802.11b/g 無線機のパラメータを定義します。
ACS 例外リスト内で定義されたチャネルを削除します。
Adavanced radio settings サブメニューを表示します。
無線機 AP 接続サブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に
ついては、「5.3.2 WLAN の無線機構成の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.radio.radio1)> show
説明:
特定の 802.11b/g 無線機の設定を表示します。
構文:
show
radio
qos
特定の 802.11b/g 無線機の設定を表示します。
特定の 802.11b/g 無線機の WMM QoS 設定を表示します。
例:
admin(network.wireless.radio.radio1)>show radio
Radio Setting Information
Placement
MAC Address
Radio Type
ERP Protection
:
:
:
:
indoor
00A0F8715920
802.11b/g
Off
Channel Setting
ACS Exception Channel List
Antenna Diversity
Power Level
: user selection
:
: full
: 5 dbm (4 mW)
802.11b/g mode
Basic Rates
Supported Rates
: B-Only
: 1 2 5.5 11
: 1 2 5.5 11
Beacon Interval
DTIM Interval per BSSID
1
2
3
4
: 100 K-usec
:
:
:
:
short preamble
RTS Threshold
Extended Range
: disable
: 2341 bytes
: 0.00 km
10
10
10
10
beacon
beacon
beacon
beacon
intvls
intvls
intvls
intvls
QBSS Channel Util Beacon Intervl : 10 beacon intvls
QBSS Load Element Mode
: enable
8-105
8-106
AP-51xx Access Point プロダクトリファレンスガイド
admin(network.wireless.radio.radio1)>show qos
Radio QOS Parameter Set
11g-default
----------------------------------------------------------------------------Access Category
CWMin
CWMax
AIFSN
TXOPs (32 usec) TXOPs ms
----------------------------------------------------------------------------Background
15
1023
7
0
0.000
Best Effort
15
63
3
31
0.992
Video
7
15
1
94
3.008
Voice
3
7
1
47
1.504
!
注意
インデックス番号(例 : 「set dtim 50」)が含まれていない場合、4 つ
の BSSID の DTIM はいずれも 50 に変更されます。BSSID の DTIM を
個々に変更するには、BSS インデックス番号を指定します(例 : 「set
dtim 2 50」)。なお BSSID の DTIM は、1 ~ 50 の範囲内で変更できま
す。
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に
ついては、「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.radio.802-11bg)> set
説明:
特定の 802.11b/g 無線機のパラメータを定義します。
構文:
set placement
ch-mode
channel
acs-exception-list
antenna
power
bg-mode
rates
beacon
dtim
preamble
rts
range
qos
qbss-beacon
qbss-mode
アクセスポイントの無線機の配置を屋内または屋外と定義します。
無線チャネルの選択方法を判別します。
無線機で実際に使用されるチャネルを定義します。
最大 3 つのチャネルについて ACS 例外リスト(自動選択専用)を設
定します。
無線アンテナの電力を設定します。
無線アンテナの通信電力レベルを定義します。
802-11bg 無線機のモードサポートを有効または無効にします。
無線機のサポートされる通信速度を設定します。
無線機で使用されるビーコン間隔を設定します。
無線機で使用される DTIM 間隔(インデックスによる)を定義しま
す。
無線機のショートプリアンブルのサポートを有効または無効にしま
す。
無線機の RTS しきい値を定義します。
無線機の拡張範囲を設定します(マイル 0 ~ 50)。
無線機に対して使用されている QoS ポリシーの cwmin、cwmax、
aifsn、および txops レベルを定義します。
QBSS Channel Util Beacon Interval を kilo-usec(10 ~ 200)で設定しま
す。
QBSS 負荷エレメントを有効または無効にします。
例:
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
placement indoor
ch-mode user
channel 1
acs-exception-list 10
antenna full
power 4
bg-mode enable
rates
beacon 100
dtim 1 40
preamble disable
8-107
8-108
AP-51xx Access Point プロダクトリファレンスガイド
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
admin(network.wireless.radio.802-11bg)>set
rts 2341
qos cwmin 125
qos cwmax 255
qos aifsn 7
qos txops 0
qbss-beacon 110
qbss-mode enable
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に
ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。
!
注意
インデックス番号(例 : 「set dtim 50」)が含まれていない場合、4 つ
の BSSID の DTIM はいずれも 50 に変更されます。BSSID の DTIM を
個々に変更するには、BSS インデックス番号を指定します(例 : 「set
dtim 2 50」)。なお BSSID の DTIM は、1 ~ 50 の範囲内で変更できま
す。
CLI リファレンス
AP51xx>admin(network.wireless.radio.80211bg.advanced)>
説明:
802.11b/g 無線機の advanced サブメニューを表示します。この項目で使用できるコマンドは、次の
とおりです。
構文:
show
set
..
/
save
quit
802.11b/g 無線機の詳細無線設定を表示します。
802.11b/g 無線機の詳細パラメータを定義します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-109
8-110
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.radio.80211bg.advanced)> show
説明:
802.11b/g 無線機での BSSID の WLAN へのマッピングを表示します。
構文:
show
advanced
wlan
802.11b/g 無線機の詳細設定を表示します。
802.11b/g 無線機の WLAN の概要を一覧表示します。
例:
admin(network.wireless.radio.802-11bg.advanced)>show advanced
----------------------------------------------------------------------------WLAN
BSS ID
BC/MC Cipher
Status
Message
----------------------------------------------------------------------------Lobby
HR
Office
1
2
3
Open
Open
Open
good
good
good
configuration is ok
configuration is ok
configuration is ok
----------------------------------------------------------------------------BSSID
Primary WLAN
----------------------------------------------------------------------------1
2
3
Lobby
HR
Office
admin(network.wireless.radio.802-11bg.advanced)>show wlan
WLAN 1:
WLAN name
ESS ID
Radio
VLAN
Security Policy
QoS Policy
:
:
:
:
:
:
WLAN1
101
11a, 11b/g
<none>
Default
Default
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に
ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.radio.80211bg.advanced)> set
説明:
対象 802.11b/g 無線機の詳細パラメータを定義します。
構文:
set wlan
bss
<wlan-name>
<bssid>
<bss-id>
<wlan name>
対象無線機での BSSID の WLAN へのマッピ
ングの詳細を定義します。
BSSID をプライマリ WLAN 定義に設定しま
す。
例:
admin(network.wireless.radio.802-11bg.advanced)>set wlan demoroom 1
admin(network.wireless.radio.802-11bg.advanced)>set bss 1 demoroom
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に
ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。
8-111
8-112
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.radio.radio2)>
説明:
特定の 802.11a radio サブメニューを表示します。この項目で使用できるコマンドは、次のとおりで
す。
構文:
show
set
delete
advanced
mesh
..
/
save
quit
802.11a 無線機設定を表示します。
特定の 802.11a 無線機のパラメータを定義します。
ACS 例外チャネルを削除します。
Advanced radio settings サブメニューを表示します。
無線機 AP 接続サブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(network.wireless.radio.802-11a)> show
説明:
特定の 802.11a 無線機設定を表示します。
構文:
show
radio
qos
特定の 802.11a 無線機設定を表示します。
特定の 802.11a 無線機の WMM QoS 設定を表示します。
例:
admin(network.wireless.radio.802-11a)>show radio
Radio Setting Information
Placement
MAC Address
Radio Type
: indoor
: 00A0F8715920
: 802.11a
Channel Setting
ACS Exception Channel List
Antenna Diversity
Power Level
:
:
:
:
Basic Rates
Supported Rates
: 6 12 24
: 6 9 12 18 24 36 48 54
Beacon Interval
DTIM Interval per BSSID
1
2
3
4
: 100 K-usec
:
:
:
:
RTS Threshold
Extended Range
: 2341 bytes
: 0.00 km
user selection
44 153 161
full
5 dbm (4 mW)
10
10
10
10
beacon
beacon
beacon
beacon
intvls
intvls
intvls
intvls
QBSS Channel Util Beacon Intervl : 10 beacon intvls
8-113
8-114
AP-51xx Access Point プロダクトリファレンスガイド
QBSS Load Element Mode
: enable
admin(network.wireless.radio.802-11a)>show qos
Radio QOS Parameter Set:
11a default
----------------------------------------------------------------------------Access Category
CWMin
CWMax
AIFSN
TXOPs (32 sec) TXOPs ms
----------------------------------------------------------------------------Background
15
1023
7
0
0.000
Best Effort
15
63
3
31
0.992
Video
7
15
1
94
3.008
Voice
3
7
1
47
1.504
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 2 の構成オプションの設定に
ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。
CLI リファレンス
8-115
AP51xx>admin(network.wireless.radio.802-11a)> set
説明:
特定の 802.11a 無線機のパラメータを定義します。
構文:
set placement
ch-mode
channel
acs-exception-list
antenna
power
rates
beacon
dtim
rts
range
qos
qbss-beacon
qbss-mode
アクセスポイントの無線機の配置を屋内または屋外と定義します。
無線チャネルの選択方法を判別します。
無線機で実際に使用されるチャネルを定義します。
無線アンテナの電力を設定します。
無線アンテナの通信電力レベルを定義します。
無線機のサポートされる通信速度を設定します。
無線機で使用されるビーコン間隔を設定します。
無線機で使用される DTIM 間隔(インデックスによる)を定義します。
無線機の RTS しきい値を定義します。
無線機の拡張範囲を設定します(0 ~ 50 マイル)
。
無線機に対して使用されている QoS ポリシーの cwmin、cwmax、aifsn、
および txops レベルを定義します。
QBSS Channel Util Beacon Interval を kilo-usec(10 ~ 200)で設定します。
QBSS 負荷エレメントを有効または無効にします。
例:
admin(network.wireless.radio.802-11a)>
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
admin(network.wireless.radio.802-11a)>set
placement indoor
ch-mode user
channel 1
acs-exception-list 44 153 161
antenna full
power 4
rates
beacon 100
dtim 1 10
rts 2341
qos cwmin 125
qos cwmax 255
qos aifsn 7
qos txops 0
8-116
AP-51xx Access Point プロダクトリファレンスガイド
admin(network.wireless.radio.802-11a)>set qbss-beacon 110
admin(network.wireless.radio.802-11a)>set qbss-mode enable
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 2 の構成オプションの設定に
ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.radio.802-11a.advanced)>
説明:
802-11a 無線機の advanced サブメニューを表示します。この項目で使用できるコマンドは、次のと
おりです。
構文:
show
set
..
/
save
quit
802-11a 無線機の詳細無線設定を表示します。
802-11a 無線機の詳細パラメータを定義します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-117
8-118
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.radio.802-11a.advanced)>
show
説明:
802.11a 無線機での BSSID の WLAN へのマッピングを表示します。
構文:
show
advanced
wlan
802.11a 無線機の詳細設定を表示します。
802.11a 無線機の WLAN の概要を一覧表示します。
例:
admin(network.wireless.radio.802-11a.advanced)>show advanced
----------------------------------------------------------------------------WLAN
BSS ID
BC/MC Cipher
Status
Message
----------------------------------------------------------------------------Lobby
HR
Office
1
2
3
Open
Open
Open
good
good
good
configuration is ok
configuration is ok
configuration is ok
----------------------------------------------------------------------------BSSID
Primary WLAN
----------------------------------------------------------------------------1
2
3
Lobby
HR
Office
admin(network.wireless.radio.802-11bg.advanced)>show wlan
WLAN 1:
WLAN name
ESS ID
Radio
VLAN
Security Policy
QoS Policy
:
:
:
:
:
:
WLAN1
101
11a, 11b/g
<none>
Default
Default
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 2 の構成オプションの設定に
ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.radio.802-11a.advanced)>
set
説明:
対象 802..11a 無線機の詳細パラメータを定義します。
構文:
set wlan
bss
<wlan-name>
<bssid>
<bss-id>
<wlan name>
対象無線機での BSSID の WLAN へのマッピ
ングの詳細を定義します。
BSSID をプライマリ WLAN 定義に設定しま
す。
例:
admin(network.wireless.radio.802-11a.advanced)>set wlan demoroom 1
admin(network.wireless.radio.802-11a.advanced)>set bss 1 demoroom
アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 2 の構成オプションの設定に
ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。
8-119
8-120
AP-51xx Access Point プロダクトリファレンスガイド
8.3.3.5 ネットワーク QoS(Network Quality of Service)コマンド
AP51xx>admin(network.wireless.qos)>
説明:
アクセスポイントの Quality of Service(QoS)サブメニューを表示します。この項目で使用できるコ
マンドは、次のとおりです。
show
create
edit
delete
..
/
save
quit
アクセスポイントの QoS ポリシー情報を表示します。
QoS ポリシーのパラメータを定義します。
既存の QoS ポリシーの設定を編集します。
既存の QoS ポリシーを削除します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(network.wireless.qos)> show
説明:
アクセスポイントの現在の QoS ポリシーの概要または個別のポリシーを表示します。
構文:
show
summary
policy
<index>
定義されている既存の QoS ポリシーをすべて表示します。
要求された QoS ポリシーの設定を表示します。
例:
admin(network.wireless.qos)>show summary
---------------------------------------------------------------------QOS Policy Name
Associated WLANs
---------------------------------------------------------------------1 Default
WLAN1, mudskipper
2 IP Phones
Audio Dept
3 Video
Vidio Dept
admin(network.wireless.qos)>show policy 1
Policy Name
Support Legacy Voice Mode
Multicast (Mask) Address 1
Multicast (Mask) Address 2
WMM QOS Mode
IP Phones
disable
01005E000000
09000E000000
disable
アプレット(GUI)を使用するアクセスポイントで使用可能な WLAN QoS オプションの設定につ
いては、「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。
8-121
8-122
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.qos.create)>
説明:
アクセスポイントの QoS ポリシーを定義します。
構文:
show
set
qos-name <index>
vop
<index>
mcast
<mac>
wmm-qos <index>
param-set <set-name>
cwmin
<access
category>
<index>
cwmax
<access
category>
<index>
aifsn
<access
category>
<index>
txops
<access
category>
<index>
default
add-policy
..
<index>
QoS ポリシーのパラメータを表示します。
特定のインデックスエントリの QoS 名を設定しま
す。
旧来の VOIP デバイスのサポート(インデックス
による)を有効または無効にします。
プライマリおよびセカンダリマルチキャスト
MAC アドレスを定義します。
指定されている QoS ポリシーインデックスを有効
または無効にします。
QoS ポリシーおよびメッシュネットワークで使用
されるデータタイプを定義します。manual 以外の
値に設定した場合、アクセスカテゴリ値の編集は
必要ありません。オプションには、11g-default、
11b-default、11g-wifi、11b-wifi、11g-voice、11bvoice、または manual(上級ユーザ向け)があり
ます。
指定されているアクセスカテゴリおよびインデッ
クスの CW-Min(Minimum Contention Window)を
定義します。
指定されているアクセスカテゴリおよびインデッ
クスの CW-Max(Maximum Contention Window)
を定義します。
指定されているアクセスカテゴリおよびインデッ
クスの AIFSN(Arbitrary Inter-Frame Space
Number)を定義します。
指定されているアクセスカテゴリおよびインデッ
クスの伝送のタイミング(TXOPs Time)を定義
します。
CWMIN、CWMAX、AIFSN、および TXOPs のデ
フォルト値を定義します。
ポリシーの編集を終了して、セッションを終了し
ます。
変更を取り消し、終了します。
アプレット(GUI)を使用するアクセスポイントで使用可能な WLAN QoS オプションの設定につ
いては、「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.qos.edit)>
説明:
既存の QoS ポリシーのプロパティを編集します。
構文:
show
set
qos-name <index>
vop
<index>
mcast
<mac>
wmm-qos <index>
param-set <set-name>
cwmin
<access
category>
<index>
cwmax
<access
category>
<index>
aifsn
<access
category>
<index>
txops
<access
category>
<index>
default
change
..
<index>
QoS ポリシーのパラメータを表示します。
特定のインデックスエントリの QoS 名を設定します。
旧来の VOIP デバイスのサポート(インデックスによ
る)を有効または無効にします。
プライマリおよびセカンダリマルチキャスト MAC ア
ドレスを定義します。
指定されている QoS ポリシーインデックスを有効ま
たは無効にします。
QoS ポリシーおよびメッシュネットワークで使用さ
れるデータタイプを定義します。manual 以外の値に設
定した場合、アクセスカテゴリ値の編集は必要あり
ません。オプションには、11g-default、11b-default、
11g-wifi、11b-wifi、11g-voice、11b-voice、または
manual(上級ユーザ向け)があります。
指定されているアクセスカテゴリおよびインデック
スの CW-Min(Minimum Contention Window)を定義
します。
指定されているアクセスカテゴリおよびインデック
スの CW-Max(Maximum Contention Window)を定義
します。
指定されているアクセスカテゴリおよびインデック
スの AIFSN(Arbitrary Inter-Frame Space Number)を定
義します。
指定されているアクセスカテゴリおよびインデック
スの伝送のタイミング(TXOPs Time)を定義します。
CWMIN、CWMAX、AIFSN、および TXOPs のデフォ
ルト値を定義します。
ポリシーの編集を終了して、セッションを終了しま
す。
変更を取り消し、終了します。
アプレット(GUI)を使用するアクセスポイントで使用可能な WLAN QoS オプションの設定につ
いては、「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。
8-123
8-124
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.qos)> delete
説明:
QoS ポリシーを削除します。
構文:
delete
<qos-name>
<all>
特定の QoS ポリシーのインデックスまたはすべてのポリシー
(デフォルトのポリシーは除く)を削除します。
アプレット(GUI)を使用するアクセスポイントで使用可能な WLAN QoS オプションの設定につ
いては、「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。
CLI リファレンス
8.3.3.6 ネットワーク帯域幅管理コマンド
AP51xx>admin(network.wireless.bandwidth)>
説明:
アクセスポイントの Bandwidth Management サブメニューを表示します。この項目で使用できるコマ
ンドは、次のとおりです。
show
set
..
/
save
quit
アクセスポイントでのデータの処理方法に関する帯域幅管理情報が表示されます。
アクセスポイントの帯域幅管理パラメータを定義します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-125
8-126
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.bandwidth)> show
説明:
アクセスポイントの現在の帯域幅管理設定を表示します。
構文:
show
<summary>
<wlan>
定義されている WLAN の現在の帯域幅管理設定の概要とウエイトを
表示します。
例:
admin(network.wireless.bandwidth)>show summary
Bandwidth Share Mode 1
: First In First Out
Bandwidth Share Mode 2
: First In First Out
アプレット(GUI)を使用するアクセスポイントで使用可能な帯域幅管理オプションの設定につい
ては、「5.3.3 帯域幅管理設定の構成」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.bandwidth)> set
説明:
アクセスポイントの帯域幅管理設定を定義します。
構文:
set mode
weight
<bw-mode>
<num>
First In First Out <fifo>、Round Robin <rr>、または
Weighted Round Robin <wrr> の帯域幅共有モードを定義し
ます。
Weighted Round Robin <wrr> が選択されている場合に帯域
幅共有割り当てを WLAN <index 1-16 > に割り当てます。
ウエイトは 1 ~ 10 です。
アプレット(GUI)を使用するアクセスポイントで使用可能な帯域幅管理オプションの設定につい
ては、「5.3.3 帯域幅管理設定の構成」を参照してください。
8-127
8-128
AP-51xx Access Point プロダクトリファレンスガイド
8.3.3.7 ネットワーク不正 AP コマンド
AP51xx>admin(network.wireless.rogue-ap)>
説明:
Rogue AP サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
set
mu-scan
allowed-list
active-list
rogue-list
..
/
save
quit
アクセスポイントの現在の不正 AP 検出設定を表示します。
不正 AP 検出メソッドを定義します。
Rogue AP mu-scan サブメニューに移動します。
Rogue AP Allowed List サブメニューに移動します。
Rogue AP Active List サブメニューに移動します。
Rogue AP List サブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(network.wireless.rogue-ap)> show
説明:
アクセスポイントの現在の不正 AP 検出設定を表示します。
構文:
show
アクセスポイントの現在の不正 AP 検出設定を表示します。
例:
admin(network.wireless.rogue-ap)>show
MU Scan
MU Scan Interval
On-Channel
Detector Radio Scan
:
:
:
:
disable
60 minutes
disable
enable
Auto Authorize Motorola APs
: disable
Approved APs age out
Rogue APs age out
: 0 minutes
: 0 minutes
アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について
は、「6.13 不正 AP 検出の設定」を参照してください。
8-129
8-130
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.rogue-ap)> set
説明:
アクセスポイントの ACL 不正 AP メソッドを定義します。
構文:
set mu-scan
interval
<mode>
<minutes>
on-channel
<mode>
detector-scan <mode>
ABG-scan
motorola-ap
<mode>
<mode>
applst-ageout <minutes>
roglst-ageout <minutes>
MU の不正 AP のスキャン許可を有効または無効にします。
接続されている MU での不正 AP を配置するためのビーコンの
間隔を定義します。mu-scan が有効でない場合は、使用可能な
値がありません。
オンチャネルの検出を有効または無効にします。
AP 検出スキャンを有効または無効にします(デュアル無線モ
デルのみ)。
A/BG 検出スキャンモードを有効または無効にします。
Motorola MAC アドレスオプションにより Authorize Any AP を
有効または無効にします。
承認済み AP の有効期限を設定します。
不正 AP の有効期限を設定します。
例:
admin(network.wireless.rogue-ap)>
admin(network.wireless.rogue-ap)>set
admin(network.wireless.rogue-ap)>set
admin(network.wireless.rogue-ap)>set
admin(network.wireless.rogue-ap)>set
admin(network.wireless.rogue-ap)>set
admin(network.wireless.rogue-ap)>set
admin(network.wireless.rogue-ap)>set
admin(network.wireless.rogue-ap)>set
mu-scan enable
interval 10
on-channel disable
detector-scan disable
ABG-scan disable
motorola-ap enable
applst-ageout 10
roglst-ageout 10
admin(network.wireless.rogue-ap)>show
MU Scan
MU Scan Interval
On Channel
Detector Radio Scan
:
:
:
:
enable
10 minutes
disable
disable
Auto Authorize Motorola APs
: enable
CLI リファレンス
Approved AP age out
Rogue AP age out
: 10 minutes
: 10 minutes
アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について
は、「6.13 不正 AP 検出の設定」を参照してください。
8-131
8-132
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.rogue-ap.mu-scan)>
説明:
Rogue AP mu-scan サブメニューを表示します。
構文:
add
show
start
..
/
save
quit
すべてまたは 1 つのスキャン結果を許可 AP リストに追加します。
MU スキャンで特定されたすべての AP を表示します。
MU によるスキャンをすぐに開始します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(network.wireless.rogue-ap.mu-scan)> start
説明:
ユーザが指定した MAC アドレスについて MU スキャンを開始します。
構文:
start
<mu-mac>
ユーザが指定した MAC アドレスから MU スキャンを開始しま
す。
アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について
は、「6.13 不正 AP 検出の設定」を参照してください。
8-133
8-134
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.rogue-ap.mu-scan)> show
説明:
MU スキャンの結果を表示します。
構文:
show
MU スキャンで特定されたすべての AP を表示します。
アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について
は、「6.13 不正 AP 検出の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.rogue-ap.allowed-list)>
説明:
Rogue-AP allowed-list サブメニューを表示します。
show
add
delete
..
/
save
quit
不正 AP の許可リストを表示します。
AP MAC アドレスおよび ESSID を許可リストに追加します。
許可リストから 1 つまたはすべてのエントリを削除します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-135
8-136
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.rogue-ap.allowed-list)>
show
説明:
不正 AP の許可リストを表示します。
構文:
show
不正 AP の許可リストを表示します。
例:
admin(network.wireless.rogue-ap.allowed-list)>show
Allowed AP List
----------------------------------------------------------------------------index
ap mac
essid
----------------------------------------------------------------------------1
2
3
00:A0:F8:71:59:20
00:A0:F8:33:44:55
00:A0:F8:40:20:01
*
101
Marketing
アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について
は、「6.13 不正 AP 検出の設定」を参照してください。
CLI リファレンス
AP51xx>admin(network.wireless.rogue-ap.allowed-list)>
add
説明:
AP MAC アドレスおよび ESSID を既存の許可リストに追加します。
構文:
add
<mac-addr>
<ess-id>
AP MAC アドレスおよび ESSID を既存の許可リストに追加し
ます。
「fffffffffffffffff」はすべての MAC を意味します。
すべての ESSID には「*」を使用してください。
例:
admin(network.wireless.rogue-ap.allowed-list)>add 00A0F83161BB 103
admin(network.wireless.rogue-ap.allowed-list)>show
----------------------------------------------------------------------------index
ap
essid
----------------------------------------------------------------------------1
2
3
4
00:A0:F8:71:59:20
00:A0:F8:33:44:55
00:A0:F8:40:20:01
00:A0:F8:31:61:BB
*
fffffffffff
Marketing
103
アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について
は、「6.13 不正 AP 検出の設定」を参照してください。
8-137
8-138
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.rogue-ap.allowed-list)>
delete
説明:
AP MAC アドレスおよび ESSID を既存の許可リストから削除します。
構文:
delete
<idx>
<all>
特定の AP MAC アドレスおよび ESSID インデックス(1 ~ 50)
を許可リストから削除します。すべてのインデックスを削除す
るためのオプションもあります。
アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について
は、「6.13 不正 AP 検出の設定」を参照してください。
CLI リファレンス
8.3.3.8 WIPS コマンド
AP51xx>admin(network.wireless.wips>
説明:
wips Locationing サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
set
..
/
save
quit
現在の WLAN 侵入防止設定を表示します。
WLAN 侵入防止パラメータを設定します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-139
8-140
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.wips> show
説明:
WLAN 不正侵入防止設定を表示します。
構文:
show
WLAN 不正侵入防止設定を表示します。
例:
admin(network.wireless.wips)>show
WIPS Server #1
IP Address
: 192.168.0.21
WIPS Server #2
IP Address
: 10.10.1.1
admin(network.wireless.wips)>
CLI リファレンス
AP51xx>admin(network.wireless.wips> set
説明:
WLAN 不正侵入防止設定を設定します。
構文:
set
<idx 1 and 2> <ip>
サーバ IP 1 および 2 の WLAN 不正侵入防止サーバ IP アドレスを
定義します。
例:
admin(network.wireless.wips)>set server 1 192.168.0.21
admin(network.wireless.wips>
8-141
8-142
AP-51xx Access Point プロダクトリファレンスガイド
8.3.3.9 ネットワーク MU Locationing コマンド
AP51xx>admin(network.wireless.mu-locationing)>
説明:
MU Locationing サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
set
..
/
save
quit
現在の MU Locationing 設定を表示します。
MU Locationing パラメータを定義します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(network.wireless.mu-locationing> show
説明:
MU プローブテーブル設定を表示します。
構文:
show
MU プローブテーブル設定を表示します。
例:
admin(network.wireless.mu-locationing)>show
MU Probe Table Mode
MU Probe Table Size
: disable
: 200
admin(network.wireless.mu-locationing)>
8-143
8-144
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.wireless.mu-locationing> set
説明:
MU の検出に使用される MU プローブテーブル設定を定義します。
構文:
set
mode
size
MU プローブテーブル設定を定義します。
MU 検出用の MU プローブスキャンを有効または無効にします。
テーブル内の MU の数を定義します(許容最大数は 200)。
例:
admin(network.wireless.mu-locationing)>set
admin(network.wireless.mu-locationing)>set mode enable
admin(network.wireless.mu-locationing)>set size 200
admin(network.wireless.mu-locationing)>
CLI リファレンス
8.3.4 ネットワークファイアウォールコマンド
AP51xx>admin(network.firewall)>
説明:
アクセスポイントのファイアウォールサブメニューを表示します。この項目で使用できるコマンド
は、次のとおりです。
show
set
access
advanced
..
/
save
quit
アクセスポイントの現在のファイアウォール設定を表示します。
アクセスポイントのファイアウォールのパラメータを定義します。
LAN ポートおよび WAN ポートを介したファイアウォール許可を有効または無効に
します。
LAN ポートおよび WAN ポートの相互動作規則を表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-145
8-146
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.firewall)> show
説明:
アクセスポイントのファイアウォールパラメータを表示します。
構文:
show
アクセスポイントのすべてのファイアウォール設定を表示します。
例:
admin(network.firewall)>show
Firewall Status
NAT Timeout
: disable
: 10 minutes
Configurable Firewall Filters:
ftp bounce attack filter
syn flood attack filter
unaligned ip timestamp filter
source routing attack filter
winnuke attack filter
seq num prediction attack filter
mime flood attack filter
max mime header length
max mime headers
:
:
:
:
:
:
:
:
:
enable
enable
enable
enable
enable
enable
enable
8192 bytes
16 headers
アプレット(GUI)を使用するアクセスポイントで使用可能な ファイアウォールオプションの設定
については、「6.10 ファイアウォール設定の構成」を参照してください。
CLI リファレンス
AP51xx>admin(network.firewall)> set
説明:
アクセスポイントのファイアウォールのパラメータを定義します。
構文:
set mode
nat-timeout
syn
src
win
ftp
ip
seq
mime
len
hdr
<mode>
<interval>
<mode>
<mode>
<mode>
<mode>
<mode>
<mode>
filter
<length>
<count>
ファイアウォールを有効または無効にします。
NAT タイムアウト値を定義します。
SYN flood 攻撃のチェックを有効または無効にします。
Source Routing のチェックを有効または無効にします。
Winnuke 攻撃のチェックを有効または無効にします。
FTP バウンス攻撃のチェックを有効または無効にします。
IP Unaligned Timestamp のチェックを有効または無効にします。
Sequence Number Prediction のチェックを有効または無効にします。
MIME flood 攻撃のチェックを有効または無効にします。
<length> で指定されているヘッダの最大長をバイト単位で設定し
ます (値の範囲は 256 ~ 34463)。
<count> で指定されているヘッダの最大数を設定します (値の範
囲は 12 ~ 34463)。
例:
admin(network.firewall)>set mode enable
admin(network.firewall)>set ftp enable
admin(network.firewall)>set ip enable
admin(network.firewall)>set seq enable
admin(network.firewall)>set src enable
admin(network.firewall)>set syn enable
admin(network.firewall)>set win enable
admin(network.firewall)>show
Firewall Status
Override LAN to WAN Access
: enable
: disable
Configurable Firewall Filters
ftp bounce attack filter
syn flood attack filter
unaligned ip timestamp filter
source routing attack filter
winnuke attack filter
seq num prediction attack filter
mime flood attack filter
max mime header length
max mime headers
:
:
:
:
:
:
:
:
:
enable
enable
enable
enable
enable
enable
enable
8192
16
8-147
8-148
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.firewall)> access
説明:
LAN ポートおよび WAN ポートを介したファイアウォール許可を有効または無効にします。
構文:
show
set
add
delete
list
..
/
save
quit
LAN から WAN へのアクセス規則を表示します。
LAN から WAN へのアクセス規則を設定します。
LAN から WAN への例外規則を追加します。
LAN から WAN へのアクセス例外規則を削除します。
LAN から WAN へのアクセス例外規則を表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI セッションを終了します。
例:
admin(network.firewall.lan-wan-access)>list
----------------------------------------------------------------------------index
from
to
name
prot
start port
end port
----------------------------------------------------------------------------1
2
3
4
5
lan
lan
lan
lan
lan
wan
wan
wan
wan
wan
HTTP
abc
123456
654321
abc
tcp
udp
ah
tcp
ah
80
0
1440
2048
100
80
0
2048
2048
1000
アプレット(GUI)を使用するアクセスポイントで使用可能な ファイアウォールオプションの設定
については、「6.10 ファイアウォール設定の構成」を参照してください。
CLI リファレンス
AP51xx>admin(network.firewall)> advanced
説明:
アクセスポイントのファイアウォール規則が、インターフェースへのインバウンドトラフィックま
たはインターフェースからのアウトバウンドトラフィックのいずれを対象としているのかを示しま
す。
構文:
show
set
import
inbound
outbound
..
/
save
quit
詳細サブネットアクセスパラメータを表示します。
詳細サブネットアクセスパラメータを設定します。
サブネットアクセスから規則をインポートします。
Inbound Firewall Rules サブメニューに移動します。
Outbound Firewall Rules サブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
フラッシュメモリに設定を保存します。
CLI セッションを終了します。
例:
admin(network.firewall.adv-lan-access)>inbound
admin(network.firewall.adv-lan-access.inb)>list
----------------------------------------------------------------------------Idx SCR IP-Netmask Dst IP-Netmask TP SPorts DPorts Rev NAT Action
----------------------------------------------------------------------------1
1.2.3.4
2.2.2.2
all 1:
1:
0.0.0.0 deny
255.0.0.0
255.0.0.0
65535 65535 nat port 33
2
33.3.0.0
10.10.1.1
tcp 1:
1:
11.11.1.0 allow
255.255.255.0 255.255.255.0
65535 65535 nat port 0
アプレット(GUI)を使用するアクセスポイントで使用可能な ファイアウォールオプションの設定
については、「6.10 ファイアウォール設定の構成」を参照してください。
8-149
8-150
AP-51xx Access Point プロダクトリファレンスガイド
8.3.5 ネットワークルータコマンド
AP51xx>admin(network.router)>
説明:
ルータサブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
set
add
delete
list
..
/
save
quit
アクセスポイントの既存のルータ設定を表示します。
RIP パラメータを設定します。
ユーザ定義経路を追加します。
ユーザ定義経路を削除します。
ユーザ定義経路を一覧表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(network.router)> show
説明:
アクセスポイントの経路テーブルを表示します。
構文:
show
アクセスポイントの経路テーブルを表示します。
例:
admin(network.router)>show routes
---------------------------------------------------------------------------index destination
netmask
gateway
interface metric
---------------------------------------------------------------------------1
192.168.2.0
255.255.255.0
0.0.0.0
lan1
0
2
192.168.1.0
255.255.255.0
0.0.0.0
lan2
0
3
192.168.0.0
255.255.255.0
0.0.0.0
lan1
0
4
192.168.24.0
255.255.255.0
0.0.0.0
wan
0
5
157.235.19.5
255.255.255.0
192.168.24.1
wan
1
Default gateway Interface : lan1
アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について
は、「5.5 ルータ設定の構成」を参照してください。
8-151
8-152
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.router)> set
説明:
アクセスポイントの経路テーブルを表示します。
構文:
set auth
dir
id
key
passwd
type
dgw-iface
RIP 認証タイプを設定します。
RIP 方向を設定します。
MD5 認証 ID を設定します。
MD5 認証キーを設定します。
シンプルな認証にパスワードを設定します。
RIP タイプを定義します。
デフォルトゲートウェイインターフェースを設定します。
アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について
は、「5.5 ルータ設定の構成」を参照してください。
CLI リファレンス
AP51xx>admin(network.router)> add
説明:
ユーザ定義経路を追加します。
構文:
add <dest>
<netmask>
<gw>
<iface>
<metric>
宛先 IP アドレス <dest>、IP ネット
マスク <netmask>、宛先ゲートウェ
イ IP アドレス <gw>、インター
フェース LAN1、LAN2 または
WAN <iface>、およびメトリックを
<metric> に設定して、経路を追加
します。(1-65536)
例:
admin(network.router)>add 192.168.3.0 255.255.255.0 192.168.2.1 LAN1 1
admin(network.router)>list
---------------------------------------------------------------------------index destination
netmask
gateway
interface metric
---------------------------------------------------------------------------1
192.168.3.0
255.255.255.0
192.168.2.1
lan1
1
アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について
は、「5.5 ルータ設定の構成」を参照してください。
8-153
8-154
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(network.router)> delete
説明:
ユーザ定義経路を削除します。
構文:
delete
<idx>
all
リストからユーザ定義経路 <idx>(1 ~ 20)を削除します。
ユーザ定義経路をすべて削除します。
例:
admin(network.router)>list
---------------------------------------------------------------------------index destination
netmask
gateway
interface metric
---------------------------------------------------------------------------1
192.168.2.0
255.255.255.0
192.168.0.1
lan1
1
2
192.168.1.0
255.255.255.0
0.0.0.0
lan2
0
3
192.168.0.0
255.255.255.0
0.0.0.0
lan2
0
admin(network.router)>delete 2
admin(network.router)>list
-----------------------------------------------------------------index destination netmask gateway interface metric
-----------------------------------------------------------------1
192.168.2.0
255.255.255.0
0.0.0.0
lan1
2
192.168.0.0
255.255.255.0
0.0.0.0
lan1
0
0
admin(network.router)>
アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について
は、「5.5 ルータ設定の構成」を参照してください。
CLI リファレンス
AP51xx>admin(network.router)> list
説明:
ユーザ定義経路を一覧表示します。
構文:
list
ユーザ定義経路を一覧表示します。
例:
admin(network.router)>list
---------------------------------------------------------------------------index destination
netmask
gateway
interface metric
---------------------------------------------------------------------------1
192.168.2.0
255.255.255.0
192.168.0.1
lan1
1
2
192.168.1.0
255.255.255.0
0.0.0.0
lan2
0
3
192.168.0.0
255.255.255.0
0.0.0.0
lan1
0
アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について
は、「5.5 ルータ設定の構成」を参照してください。
8-155
8-156
AP-51xx Access Point プロダクトリファレンスガイド
8.4 システムコマンド
AP51xx>admin(system)>
説明:
System サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
restart
show
set
lastpw
exec
arp
aap-setup
access
cmgr
snmp
userdb
radius
ntp
logs
config
fw-update
..
/
save
quit
アクセスポイントを再起動します。
アクセスポイントのシステムパラメータの設定を表示します。
アクセスポイントのシステムパラメータの設定を定義します。
最新のデバッグパスワードを表示します。
Linux コマンドメニューに移動します。
アクセスポイントの arp テーブルを表示します。
Adaptive AP Settings サブメニューに移動します。
アクセスポイントのアクセスメソッドを有効にできるアクセスポイントの access サ
ブメニューに移動します。
Certificate Manager サブメニューに移動します。
SNMP サブメニューに移動します。
ユーザデータベースサブメニューに移動します。
Radius サブメニューに移動します。
Network Time Protocol サブメニューに移動します。
log file サブメニューを表示します。
configuration file update サブメニューに移動します。
firmware update サブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(system)>restart
説明:
アクセスポイントのアクセスポイントを再起動します。
構文:
restart
アクセスポイントを再起動します。
例:
admin(system)>restart
********************************WARNING***********************************
** Unsaved configuration changes will be lost when the access point is reset.
** Please be sure to save changes before resetting.
**************************************************************************
Are you sure you want to restart the AP-51xx?? (yes/no):
AP-51xx Boot Firmware Version 2.2.0.0-XXX
Copyright(c) Motorola 2007. All rights reserved.
Press escape key to run boot firmware ........
Power On Self Test
testing
testing
testing
testing
ram
nor flash
nand flash
ethernet
:
:
:
:
pass
pass
pass
pass
アプレット(GUI)を使用したアクセスポイントの再起動については、「4.1 システム設定の構成」
を参照してください。
8-157
8-158
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system)>show
説明:
このアクセスポイントを区別するために役立つシステムの概要情報を表示します。
構文:
show
アクセスポイントのシステム情報を表示します。
例:
admin(system)>show
system name
system location
admin email address
system uptime
:
:
:
:
BldgC
Atlanta Field Office
[email protected]
0 days 4 hours 41 minutes
AP-51xx firmware version
country code
ap-mode
serial number
:
:
:
:
2.2.0.0-XXX
us
independent
05224520500336
admin(system)>
アプレット(GUI)を使用したシステム設定の表示については、「4.1 システム設定の構成」を参
照してください。
CLI リファレンス
AP51xx>admin(system)>set
説明:
アクセスポイントのシステムパラメータを設定します。
構文:
set
name
<name>
loc
<loc>
email
<email>
cc
<code>
アクセスポイントのシステム名を <name> に設定します(1 ~ 59 文
字)。アクセスポイントでは、システム名の中での文字間の中間ス
ペースは使用できません。たとえば、「AP51xx sales」は、有効なシ
ステム名「AP51xxsales」に変更する必要があります。
アクセスポイントのシステムの配置場所を <loc> に設定します(1
~ 59 文字)。
アクセスポイントの管理者の電子メールアドレスを <email> に設定
します(1 ~ 59 文字)。
2 文字の <code> を使用して、アクセスポイントの国コードを設定し
ます。
アプレット(GUI)を使用したシステム設定の設定については、「4.1 システム設定の構成」を参
照してください。2 文字の国コードについては、付録 A を参照してください。
8-159
8-160
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system)>lastpw
説明:
前回期限切れになったデバッグパスワードを表示します。
例:
admin(system)>lastpw
AP-51xx MAC Address is 00:15:70:02:7A:66
Last debug password was motorola
Current debug password used 0 times, valid 4 more time(s)
admin(system)>
CLI リファレンス
AP51xx>admin(system)>arp
説明:
アクセスポイントの arp テーブルを表示します。
例:
admin(system)>arp
Address
HWtype HWaddress
Flags Mask
Iface
157.235.92.210
157.235.92.179
157.235.92.248
157.235.92.180
157.235.92.3
157.235.92.181
157.235.92.80
157.235.92.95
157.235.92.161
157.235.92.126
ether
ether
ether
ether
ether
ether
ether
ether
ether
ether
C
C
C
C
C
C
C
C
C
C
ixp1
ixp1
ixp1
ixp1
ixp1
ixp1
ixp1
ixp1
ixp1
ixp1
admin(system)>
00:11:25:14:61:A8
00:14:22:F3:D7:39
00:11:25:B2:09:60
00:0D:60:D0:06:90
00:D0:2B:A0:D4:FC
00:15:C5:0C:19:27
00:11:25:B2:0D:06
00:14:22:F9:12:AD
00:06:5B:97:BD:6D
00:11:25:B2:29:64
8-161
8-162
AP-51xx Access Point プロダクトリファレンスガイド
8.4.1 アダプティブ AP セットアップコマンド
AP51xx>admin(system)>aap-setup
説明:
Adaptive AP サブメニューを表示します。
show
set
delete
..
/
save
quit
アダプティブ AP の情報を表示します。
アダプティブ AP の設定を定義します。
静的スイッチアドレスの割り当てを削除します。
親メニューに移動します。
ルートメニューに移動します。
アクセスポイントのシステムフラッシュに現在の設定を保存します。
CLI を終了して、現在のセッションを終了します。
アプレット(GUI)を使用したアダプティブ AP の設定については、
「4.2 アダプティブ AP の設定」
を参照してください。
アダプティブ AP の機能およびその意味の概要については、「10 アダプティブ AP」を参照してくだ
さい。
CLI リファレンス
AP51xx>admin(system.aap-setup)>show
説明:
アクセスポイントのアダプティブ AP の設定を表示します。
構文:
show
アクセスポイントのアダプティブ AP の設定を表示します。
例:
admin(system.aap-setup)>show
Auto Discovery Mode
Switch Interface
Switch Name
Static IP Port
Static IP Address
IP Address 1
IP Address 2
IP Address 3
IP Address 4
IP Address 5
IP Address 6
IP Address 7
IP Address 8
IP Address 9
IP Address 10
IP Address 11
IP Address 12
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
disable
lan1
greg
24576
Tunnel to Switch
AC Keepalive
: disable
: 5
Current Switch
AP Adoption State
: 157.235.22.11
: TBD
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
admin(system.aap-setup)>
アプレット(GUI)を使用したアダプティブ AP の設定については、「4.2 アダプティブ AP の設定
Åv を参照してください。
アダプティブ AP の機能およびその意味の概要については、「10 アダプティブ AP」を参照してくだ
さい。
8-163
8-164
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.aap-setup)>set
説明:
アクセスポイントのアダプティブ AP の設定を設定します。
構文:
set
auto-discovery
interface
ipadr
name
port
passphrase
tunnel-to-switch
ac-keepalive
スイッチ自動検出モードを設定します(有効 / 無効)。
トンネルインターフェースを定義します。
使用するスイッチの IP アドレスを定義します。
DNS ルックアップのスイッチ名を定義します。
ポートを設定します。
スイッチ接続のパスフレーズまたはキーを定義します。
スイッチとアクセスポイントの間のトンネルを有効または無効にします。
キープアライブ間隔を定義します。
アプレット(GUI)を使用したアダプティブ AP の設定については、「4.2 アダプティブ AP の設定
Åv を参照してください。
アダプティブ AP の機能およびその意味の概要については、「10 アダプティブ AP」を参照してくだ
さい。
8-165
CLI リファレンス
AP51xx>admin(system.aap-setup)>delete
説明:
静的スイッチアドレスの割り当てを削除します。
構文:
delete
<idx>
<all>
インデックスの選択により、静的スイッチアドレスの割
り当てを削除します。
すべての割り当てを削除します。
例:
admin(system.aap-setup)>delete 1
admin(system.aap-setup)>
アプレット(GUI)を使用したアダプティブ AP の設定については、
「4.2 アダプティブ AP の設定」
を参照してください。
アダプティブ AP の機能およびその意味の概要については、「10 アダプティブ AP」を参照してくだ
さい。
8-166
AP-51xx Access Point プロダクトリファレンスガイド
8.4.2 システムアクセスコマンド
AP51xx>admin(system)>access
説明:
アクセスポイントの access サブメニューを表示します。
show
set
..
/
save
quit
アクセスポイントのシステムアクセス機能を表示します。
アクセスポイントの system access サブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
アクセスポイントのシステムフラッシュに現在の設定を保存します。
CLI を終了して、現在のセッションを終了します。
CLI リファレンス
AP51xx>admin(system.access)>set
説明:
アクセスポイントのアプレット、CLI、SNMP へのアクセス権、およびタイムアウト値を定義しま
す。
構文:
set
applet
app-timeout
cli
ssh
trusted-host
auth-timout
inactive-timeout
snmp
admin-auth
server
port
secret
mode
msg
アプレット HTTP/HTTPS アクセスパラメータを定義
します。
<minutes>
アプレットタイムアウトを設定します。デフォルトは
300 分です。
CLI Telnet アクセスパラメータを定義します。LAN お
よび WAN からのアクセスを有効または無効にしま
す。
CLI SSH アクセスパラメータを設定します。
<mode>, <range> 最大 8 つのアドレス(ホスト)についてグローバル
<clear>
管理アクセス(snmp、http、https、telnet、および
ssh)を有効または無効にします。
<seconds>
定義された間隔が経過した後、データアクティビ
ティが検出されない場合は無線インターフェースを
無効にします。デフォルトは 120 秒です。
<minutes>
一定時間アクセスがなければ接続を終了します。
デフォルトは 120 分です。
SNMP アクセスパラメータを設定します。
認証の検証に Radius サーバを使用することを指定し
ます。
<ip>
RADIUS(Remote Dial-In User Service)サーバの IP ア
ドレスを指定します。
<port#>
RADIUS サーバが待機するポートを指定します。デ
フォルトは 1812 です。
<pw>
RADIUS サーバの認証の共有秘密パスワードを定義
します。
<mode>
アクセスポイントのメッセージモードを有効または
無効にします。
アクセスポイントのログインメッセージテキストを
定義します。
アプレット(GUI)を使用したアクセスポイントのアクセス設定については、「4.3 データアクセ
スの設定」を参照してください。
8-167
8-168
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.access)>show
説明:
アクセスポイントの現在のアクセス権およびタイムアウト値を表示します。
構文:
show
アクセスポイントの現在のシステムアクセス設定をすべて表示します。
例:
admin(system.access)>set trusted-host mode enable
admin(system.access)>set trusted-host range 1 10.1.1.1 10.1.1.10
Warning: Only trusted hosts can access the AP through snmp, http, https,
telnet, ssh
admin(system.access)>show
trusted host access mode
: enable
Following trusted host(s) have access to the system via snmp, ssh, http, https
and telnet
trusted
trusted
trusted
trusted
trusted
trusted
trusted
trusted
host(s)
host(s)
host(s)
host(s)
host(s)
host(s)
host(s)
host(s)
1
2
3
4
5
6
7
8
http/s timeout
ssh server authetnication timeout
ssh server inactivity timeout
admin authetnication mode
Login Message Mode
Login Message
:
:
:
:
:
:
:
:
10.1.1.1-10.1.1.10
0.0.0.0-0.0.0.0
0.0.0.0-0.0.0.0
0.0.0.0-0.0.0.0
0.0.0.0-0.0.0.0
0.0.0.0-0.0.0.0
0.0.0.0-0.0.0.0
0.0.0.0-0.0.0.0
:
:
:
:
:
:
0
120
120
local
disable
関連コマンド:
set
アクセスポイントのシステムアクセス機能およびタイムアウト値を定義します。
アプレット(GUI)を使用したアクセスポイントのアクセス設定については、「4.3 データアクセ
スの設定」を参照してください。
CLI リファレンス
8.4.3 システム証明書管理コマンド
AP51xx>admin(system)>cmgr
説明:
Certificate Manager サブメニューを表示します。この項目で使用できるコマンドは、次のとおりで
す。
genreq
delself
loadself
listself
loadca
delca
listca
showreq
delprivkey
listprivkey
expcert
impcert
..
/
save
quit
証明書要求を生成します。
自己証明書を削除します。
CA で署名された自己証明書をロードします。
ロードされた自己証明書を一覧表示します。
CA から信頼された証明書をロードします。
信頼された証明書を削除します。
ロードされた、信頼された証明書を一覧表示します。
証明書要求を PEM 形式で表示します。
非公開鍵を削除します。
非公開鍵の名前を一覧表示します。
証明書ファイルをエクスポートします。
証明書ファイルをインポートします。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-169
8-170
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.cmgr)> genreq
説明:
証明書要求を生成します。
構文:
[-ou <OrgUnit>] [-on <OrgName>] [-cn <City>]
[-st <State>] . . .
genreq <IDname> <Subject>
...
[-p <PostCode>] [-cc <CCode>] [-e <Email>]
[-d <Domain>] [-i <IP>]
[-sa <SAlgo>]
認証局(CA)に対する自己証明書要求を生成します。
<IDname>
非公開鍵の ID 名(7 文字以下)
<Subject>
件名(49 文字以下)
-ou
組織単位(49 文字以下)
<Department> 組織名(49 文字以下)
-on
組織の市町村名(49 文字以下)
<OrgName> 県名(49 文字以下)
-cn <City>
郵便番号(9 桁)
-st <State>
国コード(2 文字)
-p <PostCode> 電子メールアドレス(49 文字以下)
-cc <CCode> ドメイン名(49 文字以下)
-e <Email>
IP アドレス(a.b.c.d)
-d <Domain> 署名アルゴリズム(MD5-RSA または SHA1-RSA のいずれか)
-i <IP>
ビット単位の鍵サイズ(512、1024、または 2048)
-sa <SAlgo>
-k <KSize>
注:角かっこ([ ])で囲まれたパラメータはオプションです。必要なフィールドについては、CA
に確認してください。たとえば、ほとんどの CA では電子メールアドレスと IP アドレスが必要とな
りますが、組織の住所は必要ではありません。
例:
admin(system.cmgr)>genreq MyCert2 MySubject -ou MyDept -on MyCompany
Please wait. It may take some time...
Generating the certificate request
Retreiving the certificate request
The certificate request is
-----BEGIN CERTIFICATE REQUEST----MIHzMIGeAgEAMDkxEjAQBgNVBAoTCU15Q29tcGFueTEPMA0GA1UECxMGTXlEZXB0
MRIwEAYDVQQDEwlNeVN1YmplY3QwXDANBgkqhkiG9w0BAQEFAANLADBIAkEAtKcX
plKFCFAJymTFX71yuxY1fdS7UEhKjBsH7pdqnJnsASK6ZQGAqerjpKScWV1mzYn4
CLI リファレンス
1q2+mgGnCvaZUlIo7wIDAQABoAAwDQYJKoZIhvcNAQEEBQADQQCClQ5LHdbG/C1f
Bj8AszttSo/bA4dcX3vHvhhJcmuuWO9LHS2imPA3xhX/d6+Q1SMbs+tG4RP0lRSr
iWDyuvwx
-----END CERTIFICATE REQUEST----アプレット(GUI)を使用した証明書管理設定については、「4.4 CA(Certificate Authority:認証
局)の管理」を参照してください。
8-171
8-172
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.cmgr)> delself
説明:)
自己証明書を削除します。
構文:
delself
<IDname>
自己証明書 <IDname> を削除します。
例:
admin(system.cmgr)>delself MyCert2
アプレット(GUI)を使用した自己証明書設定については、「4.4.2 VPN にアクセスするための自
己証明書の作成」を参照してください。
CLI リファレンス
AP51xx>admin(system.cmgr)> loadself
説明:
認証局で署名された自己証明書をロードします。
構文:
loadself
<IDname> [https]
CA で署名された自己証明書 <IDname> をロードします(7 文
字)。apacahe 証明書およびキーについては、HTTPS が必要です。
アプレット(GUI)を使用した自己証明書設定については、「4.4.2 VPN にアクセスするための自
己証明書の作成」を参照してください。
8-173
8-174
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.cmgr)> listself
説明:
ロードされた自己証明書を一覧表示します。
構文:
listself
ロードされた自己証明書をすべて一覧表示します。
アプレット(GUI)を使用した自己証明書設定については、「4.4.2 VPN にアクセスするための自
己証明書の作成」を参照してください。
CLI リファレンス
AP51xx>admin(system.cmgr)> loadca
説明:
認証局から信頼された自己証明書をロードします。
構文:
loadca
コマンドラインに貼り付ける信頼された証明書(PEM 形式)をロードします。
アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し
てください。
8-175
8-176
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.cmgr)> delca
説明:
信頼された証明書を削除します。
構文:
delca
<IDname>
信頼された証明書を削除します。
アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し
てください。
CLI リファレンス
AP51xx>admin(system.cmgr)> listca
説明:
ロードされた、信頼された証明書を一覧表示します。
構文:
listca
ロードされた、信頼された証明書を一覧表示します。
アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し
てください。
8-177
8-178
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.cmgr)> showreq
説明:
証明書要求を PEM 形式で表示します。
構文:
showreq
<IDname>
genreq コマンドで生成された証明書要求 <IDname> を表示します(最
大 7 文字)。
アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し
てください。
CLI リファレンス
AP51xx>admin(system.cmgr)> delprivkey
説明:
非公開鍵を削除します。
構文:
delprivkey
<IDname>
非公開鍵 <IDname> を削除します。
アプレット(GUI)を使用した証明書設定については、「4.4.2 VPN にアクセスするための自己証
明書の作成」を参照してください。
8-179
8-180
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.cmgr)> listprivkey
説明:
非公開鍵の名前を一覧表示します。
構文:
listprivkey
すべての非公開鍵とそれに対応する証明書を一覧表示します。
アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し
てください。
CLI リファレンス
8-181
AP51xx>admin(system.cmgr)> expcert
説明:
証明書ファイルをユーザが定義した場所にエクスポートします。
構文:
expcert
アクセスポイントの CA 証明書または自己証明書のいずれかのファイルをエクス
ポートします。
AP-5131 または AP-5181 モデルのアクセスポイントから証明書情報をエクスポートするには
admin(system.cmgr)>expcert ?
<type> <file name> [https] <cr>
:
:
:
:
:
:
type: ftp/tftp
file name: 証明書ファイル名
https: apache 証明書およびキーを
エクスポートするように設定した場合
このファイルのサーバオプションは
構成ファイルのものと同じです
admin(system.cmgr)>expcert tftp AP-51x1certs.txt
ファームウェアの更新中または出荷時のデフォルト設定の復元中に、AP-5131 または AP-5181 証明
書管理設定を行うには
admin(system.cmgr)> ?
genreq
delself
loadself
listself
loadca
delca
listca
showreq
delprivkey
listprivkey
expcert
impcert
(..)
/
save
quit
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
証明書要求を生成します。
署名された証明書を削除します。
CA で署名された証明書をロードします。
ロードされた署名済みの自己証明書を一覧表示します。
ルート CA 証明書をロードします。
ルート CA 証明書を削除します。
ロードされたルート CA 証明書を一覧表示します。
証明書要求を PEM 形式で表示します。
非公開鍵を削除します。
非公開鍵の名前を一覧表示します。
対象証明書ファイルをエクスポートします。
対象証明書ファイルをインポートします。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI セッションを終了します。
アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し
てください。
8-182
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.cmgr)> impcert
説明:
対象証明書ファイルをインポートします。
構文:
impcert
対象証明書ファイルをインポートします。
AP-5131 または AP-5181 モデルのアクセスポイントから証明書情報をインポートするには
admin(system.cmgr)>impcert ?
<type> <file name> [https] <cr>
:
:
:
:
:
:
type: ftp/tftp
file name: 証明書ファイル名
https: apache 証明書およびキーを
インポートするように設定した場合
このファイルのサーバオプションは
構成ファイルのものと同じです
admin(system.cmgr)>impcert tftp AP-51x1certs.txt
ファームウェアの更新中または出荷時のデフォルト設定の復元中に、AP-5131 または AP-5181 証明
書管理設定を行うには
admin(system.cmgr)> ?
genreq
delself
loadself
listself
loadca
delca
listca
showreq
delprivkey
listprivkey
expcert
impcert
(..)
/
save
quit
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
証明書要求を生成します。
署名された証明書を削除します。
CA で署名された証明書をロードします。
ロードされた署名済みの自己証明書を一覧表示します。
ルート CA 証明書をロードします。
ルート CA 証明書を削除します。
ロードされたルート CA 証明書を一覧表示します。
証明書要求を PEM 形式で表示します。
非公開鍵を削除します。
非公開鍵の名前を一覧表示します。
対象証明書ファイルをエクスポートします。
対象証明書ファイルをインポートします。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI セッションを終了します。
アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し
てください。
CLI リファレンス
8.4.4 システム SNMP コマンド
AP51xx>admin(system)> snmp
説明:
SNMP サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
access
traps
..
/
save
quit
SNMP access サブメニューに移動します。
SNMP traps サブメニューに移動します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-183
8-184
AP-51xx Access Point プロダクトリファレンスガイド
8.4.4.1 システム SNMP アクセスコマンド
AP51xx>admin(system.snmp.access)
説明:
SNMP Access メニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
add
delete
list
..
/
save
quit
SNMP v3 エンジン ID を表示します。
SNMP アクセスエントリを追加します。
SNMP アクセスエントリを削除します。
SNMP アクセスエントリを一覧表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(system.snmp.access)> show
説明:
SNMP v3 エンジン ID を表示します。
構文:
show
eid
SNMP v3 エンジン ID を表示します。
例:
admin(system.snmp.access)>show eid
access point snmp v3 engine id
: 000001846B8B4567F871AC68
admin(system.snmp.access)>
アプレット(GUI)を使用した SNMP アクセス設定については、
「4.5.1 SNMP アクセス制御の設
定」を参照してください。
8-185
8-186
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.snmp.access)> add
説明:
特定の v1、v2、および v3 ユーザ定義の SNMP アクセスエントリを追加します。
構文:
add acl
<ip1>
<ip2>
<ip1> を開始 IP アドレス、<ip2> を終了 IP アドレスとして、
SNMP アクセス制御リストにエントリを追加します。
v1v2c <comm> <access> <oid>
: comm - コミュニティ文字列(1 ~ 31 文字)
: access - 読み取り / 書き込みアクセス - (ro、rw)
v3
<user>
<auth>
: oid - 文字列(1 ~ 127 文字)- たとえば 1.3.6.1
<access> <oid>
<sec>
<pass1> <priv>
<pass2>
: user - ユーザ名(1 ~ 31 文字)
: access - 読み取り / 書き込みアクセス - (ro、rw)
: oid - 文字列(1 ~ 127 文字)- たとえば 1.3.6.1
: sec - セキュリティ - (none、auth、auth/priv)
: auth - アルゴリズム - (md5、sha1)
: (sec が auth、auth/priv の場合にのみ必要)
: pass1 - 認証パスワード - 8 ~ 31 文字
: (sec が 'auth、auth/priv' の場合にのみ必要)
: priv - アルゴリズム - (des、aes)
: (sec が 'auth/priv' の場合にのみ必要)
: pass2 - 非公開パスワード - 8 ~ 31 文字
: (sec が 'auth/priv' の場合にのみ必要)
<sec> が none 以外の場合は、次のパラメータを指定する必要があ
ります。
md5 または sha1 に設定された認証タイプ <auth>
認証パスワード <pass1>(8 ~ 31 文字)
<sec> が auth/priv に設定されている場合は、次のパラメータを
指定する必要があります。
des または aes に設定された非公開アルゴリズム
非公開パスワード <pass2>(8 ~ 31 文字)
アプレット(GUI)を使用した SNMP アクセス設定については、「4.5.1 SNMP アクセス制御の設
定」を参照してください。
CLI リファレンス
AP51xx>admin(system.snmp.access)> delete
説明:
特定の v1、v2、および v3 ユーザ定義の SNMP アクセスエントリを削除します。
構文:
delete acl
v1v2c
v3
<idx>
all
<idx>
all
<idx>
all
アクセス制御リストからエントリ <idx>(1 ~ 10)を削除します。
アクセス制御リストからすべてのエントリを削除します。
v1/v2 設定リストからエントリ <idx>(1 ~ 10)を削除します。
v1/v2 設定リストからすべてのエントリを削除します。
v3 ユーザ定義リストからエントリ <idx>(1 ~ 10)を削除します。
v3 ユーザ定義リストからすべてのエントリを削除します。
例:
admin(system.snmp.access)>list acl
----------------------------------------------------------------------------index start ip
end ip
----------------------------------------------------------------------------1
209.236.24.1
209.236.24.46
admin(system.snmp.access)>delete acl all
admin(system.snmp.access)>list acl
----------------------------------------------------------------------------index start ip
end ip
-----------------------------------------------------------------------------
アプレット(GUI)を使用した SNMP アクセス設定については、
「4.5.1 SNMP アクセス制御の設
定」を参照してください。
8-187
8-188
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.snmp.access)> list
説明:
SNMP アクセスエントリを一覧表示します。
構文:
list
acl
v1v2c
v3
<idx>
all
SNMP アクセス制御リストのエントリを一覧表示します。
SNMP v1/v2c 設定を一覧表示します。
インデックス <idx> が指定された SNMP v3 ユーザ定義を一覧表示しま
す。
SNMP v3 ユーザ定義をすべて一覧表示します。
例:
admin(system.snmp.access)>list acl
---------------------------------------------------------------index start ip
end ip
---------------------------------------------------------------1
209.236.24.1
209.236.24.46
admin(system.snmp.access)>list v1v2c
---------------------------------------------------------------index community
access
oid
---------------------------------------------------------------1
public
read only
1.3.6.1
2
private
read/write
1.3.6.1
admin(system.snmp.access)>list v3 2
index
username
access permission
object identifier
security level
auth algorithm
auth password
privacy algorithm
privacy password
:
:
:
:
:
:
:
:
:
2
judy
read/write
1.3.6.1
auth/priv
md5
********
des
*******
アプレット(GUI)を使用した SNMP アクセス設定については、
「4.5.1 SNMP アクセス制御の設
定」を参照してください。
CLI リファレンス
8.4.4.2 システム SNMP トラップコマンド
AP51xx>admin(system.snmp.traps)
説明:
SNMP traps サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
show
set
add
delete
list
..
/
save
quit
SNMP トラップパラメータを表示します。
SNMP トラップパラメータを設定します。
SNMP トラップエントリを追加します。
SNMP トラップエントリを削除します。
SNMP トラップエントリを一覧表示します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
8-189
8-190
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.snmp.traps)> show
説明:
SNMP トラップパラメータを表示します。
構文:
show
trap
rate-trap
SNMP トラップパラメータの設定を表示します。
SNMP レートトラップパラメータの設定を表示します。
例:
admin(system.snmp.traps)>show trap
SNMP MU
mu
mu
mu
mu
Traps
associated
unassociated
denied association
denied authentication
SNMP Traps
snmp authentication failure
snmp acl violation
:
:
:
:
enable
disable
disable
disable
: disable
: disable
SNMP Network Traps
physical port status change
: enable
denial of service
: enable
denial of service trap rate limit : 10 seconds
SNMP System Traps
system cold start
system config changed
rogue ap detection
ap radar detection
wpa counter measure
mu hotspot status
vlan
lan monitor
DynDNS Update
:
:
:
:
:
:
:
:
:
disable
disable
disable
disable
disable
disable
disable
disable
enable
アプレット(GUI)を使用した SNMP トラップの設定については、
「4.5.2 SNMP トラップの有効
化」を参照してください。
CLI リファレンス
AP51xx>admin(system.snmp.traps)> set
説明:
SNMP トラップパラメータを設定します。
構文:
set
mu-assoc
enable/
disable
enable/
disable
enable/
disable
enable/
disable
enable/
disable
enable/
disable
enable/
disable
enable/
disable
enable/
disable
<rate>
enable/
disable
enable/
disable
enable/
disable
enable/
disable
MU に接続されているトラップを有効ま
たは無効にします。
MU に接続されていないトラップを有効
または無効にします。
MU 接続を拒否しているトラップを有効
または無効にします。
MU 認証を拒否しているトラップを有効
または無効にします。
認証失敗トラップを有効または無効にし
ます。
SNMP ACL 違反トラップを有効または無
効にします。
物理ポートのステータストラップを有効
または無効にします。
サービス拒否トラップを有効または無効
にします。
DynDNS 更新トラップを有効または無効
にします。
サービス拒否トラップの間隔を設定しま
す。
システムコールドスタートトラップを有
効または無効にします。
設定変更トラップを有効または無効にし
ます。
不正 AP が検出されたときにトラップを
有効または無効にします。
AP レーダ検出トラップを有効または無効
にします。
enable/
disable
hotspot-mu-status enable/
disable
vlan
enable/
disable
WPA カウンタ測定トラップを有効または
無効にします。
ホットスポット MU 状態トラップを有効
または無効にします。
VLAN トラップを有効または無効にしま
す。
mu-unassoc
mu-deny-assoc
mu-deny-auth
snmp-auth
snmp-acl
port
dos-attack
dyndns-update
interval
cold
cfg
rogue-ap
ap-radar
wpa-counter
8-191
8-192
AP-51xx Access Point プロダクトリファレンスガイド
lan-monitor
rate
enable/
disable
<rate>
min-pkt
<pkt>
LAN 監視トラップを有効または無効にし
ます。
<scope> <value> 示された <scope> に指定されている
<value> を監視する特定の <rate> を設定し
ます。<rate>、<scope>、および <value> の
可能な値については、次の表を参照して
ください。
レートトラップの実行に必要なパケット
の最小数を設定します(1 ~ 65535)。
アプレット(GUI)を使用した SNMP トラップの設定については、「4.5.3 特定の SNMP トラップ
の設定」を参照してください。
CLI リファレンス
AP51xx>admin(system.snmp.traps)> add
説明:
SNMP トラップエントリを追加します。
構文:
add v1v2 <ip>
<port>
<comm> <ver>
宛先 IP アドレスが <ip> に、宛先 UDP ポートが <port> に、コミュニティ文字列が
<comm>(1 ~ 31 文字)に、SNMP バージョンが <ver> に設定されているエントリを
SNMP v1/v2 アクセスリストに追加します。
v3
<ip>
<port>
<user>
<sec>
<auth>
<pass1> <priv>
<pass2>
宛先 IP アドレスが <ip> に、宛先 UDP ポートが <port> に、ユーザ名が <user>(1 ~ 31
文字)に、認証タイプが none、auth、または auth/priv に設定されているエント
リを SNMP v3 アクセスリストに追加します。
<sec> が none 以外の場合は、次のパラメータを指定する必要があります。
md5 または sha1 に設定された認証タイプ <auth>
認証パスワード <pass1>(8 ~ 31 文字)
<sec> が auth/priv に設定されている場合は、次のパラメータを指定する必要があ
ります。
des または aes に設定された非公開アルゴリズム
非公開パスワード <pass2>(8 ~ 31 文字)
例:
admin(system.snmp.traps)>add v1v2 203.223.24.2 333 mycomm v1
admin(system.snmp.traps)>list v1v2c
---------------------------------------------------------------------index dest ip
dest port
community
version
---------------------------------------------------------------------1
203.223.24.2
333
mycomm
v1
admin(system.snmp.traps)>add v3 201.232.24.33 555 BigBoss none md5
admin(system.snmp.traps)>list v3 all
index
destination ip
destination port
username
security level
:
:
:
:
:
1
201.232.24.33
555
BigBoss
none
8-193
8-194
AP-51xx Access Point プロダクトリファレンスガイド
auth algorithm
auth password
privacy algorithm
privacy password
:
:
:
:
md5
********
des
********
アプレット(GUI)を使用した SNMP トラップの設定については、
「4.5.4 SNMP RF トラップしき
い値の設定」を参照してください。
CLI リファレンス
AP51xx>admin(system.snmp.traps)> delete
説明:
SNMP トラップエントリを削除します。
構文:
delete
v1v2c
v3
<idx>
all
<idx>
all
v1v2c アクセス制御リストからエントリ <idx> を削除します。
v1v2c アクセス制御リストからすべてのエントリを削除します。
v3 アクセス制御リストからエントリ <idx> を削除します。
v3 アクセス制御リストからすべてのエントリを削除します。
例:
admin(system.snmp.traps)>delete v1v2 all
アプレット(GUI)を使用した SNMP トラップの設定については、「4.5 SNMP 設定の構成」を参
照してください。
8-195
8-196
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.snmp.traps)> list
説明:
SNMP トラップエントリを一覧表示します。
構文:
list
v1v2c
v3
<idx>
all
SNMP v1/v2c アクセスエントリを一覧表示します。
SNMP v3 アクセスエントリ <idx> を一覧表示します。
SNMP v3 アクセスエントリをすべて一覧表示します。
例:
admin(system.snmp.traps)>add v1v2 203.223.24.2 162 mycomm v1
admin(system.snmp.traps)>list v1v2c
---------------------------------------------------------------------index dest ip
dest port
community
version
---------------------------------------------------------------------1
203.223.24.2
162
mycomm
v1
admin(system.snmp.traps)>add v3 201.232.24.33 555 BigBoss none md5
admin(system.snmp.traps)>list v3 all
index
destination ip
destination port
username
security level
auth algorithm
auth password
privacy algorithm
privacy password
:
:
:
:
:
:
:
:
:
1
201.232.24.33
555
BigBoss
none
md5
********
des
********
アプレット(GUI)を使用した SNMP トラップの設定については、
「4.5.4 SNMP RF トラップしき
い値の設定」を参照してください。
CLI リファレンス
8.4.5 システムユーザデータベースコマンド
AP51xx>admin(system)> userdb
説明:
ユーザデータベースサブメニューに移動します。
構文:
user
group
save
..
/
ユーザサブメニューに移動します。
グループサブメニューに移動します。
システムフラッシュに設定を保存します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
8-197
8-198
AP-51xx Access Point プロダクトリファレンスガイド
8.4.5.1 ユーザデータベースに対するユーザの追加および削除
AP51xx>admin(system.userdb)> user
説明:
ユーザデータベースに対してユーザを追加および削除して、ユーザパスワードを定義します。
構文:
add
delete
clearall
set
show
save
..
/
新しいユーザを追加します。
既存のユーザ ID を削除します。
システムから既存のすべてのユーザ ID を削除します。
ユーザのパスワードを設定します。
現在のユーザデータベースの設定を表示します。
システムフラッシュに設定を保存します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
CLI リファレンス
AP51xx>admin(system.userdb.user)> add
説明:
ユーザデータベースに新しいユーザを追加します。
構文:
add
<name>
<password>
ユーザデータベースに新しいユーザおよびパスワードを追加します。
例:
admin(system.userdb.user>add george password
admin(system.userdb.user>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
8-199
8-200
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.userdb.user)> delete
説明:
ユーザデータベースから新しいユーザを削除します。
構文:
delete
ユーザデータベースからユーザ ID 文字列を削除します。
例:
admin(system.userdb.user>delete george
admin(system.userdb.user>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
CLI リファレンス
AP51xx>admin(system.userdb.user)>clearall
説明:
システムから既存のすべてのユーザ ID を削除します。
構文:
clearall
システムから既存のすべてのユーザ ID を削除します。
例:
admin(system.userdb.user>clearall
admin(system.userdb.user>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
8-201
8-202
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.userdb.user)>set
説明:
ユーザのパスワードを設定します。
構文:
set
<userid>
<passwd>
特定のユーザのパスワードを設定します。
例:
admin(system.userdb.user>set george password
admin(system.userdb.user>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
CLI リファレンス
8.4.5.2 ユーザデータベースに対するグループの追加および削除
AP51xx>admin(system.userdb)> group
説明:
ユーザデータベースに対してグループを追加および削除します。
構文:
create
delete
clearall
add
remove
show
save
..
/
グループ名を作成します。
グループ名を削除します。
システムから既存のすべてのグループ名を削除します。
既存のグループにユーザを追加します。
既存のグループからユーザを削除します。
既存のグループを表示します。
システムフラッシュに設定を保存します。
親メニューに移動します。
ルートメニューに戻ります。
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
8-203
8-204
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.userdb.group> create
説明:
グループ名を作成します。グループ名を定義しておけば、そのグループにユーザを追加できます。
構文:
create
グループ名を作成します。グループ名を定義しておけば、そのグループにユーザ
を追加できます。
例:
admin(system.userdb.group>create 2
admin(system.userdb.group>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
CLI リファレンス
AP51xx>admin(system.userdb.group> delete
説明:
既存のグループを削除します。
構文:
delete
既存のグループを削除します。
例:
admin(system.userdb.group>delete 2
admin(system.userdb.group>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
8-205
8-206
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.userdb.group> clearall
説明:
システムから既存のすべてのグループ名を削除します。
構文:
clearall
システムから既存のすべてのグループ名を削除します。
例:
admin(system.userdb.group>clearall
admin(system.userdb.group>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
CLI リファレンス
AP51xx>admin(system.userdb.group> add
説明:
既存のグループにユーザを追加します。
構文:
add
<userid> <group>
既存のグループ <group> にユーザ <userid> を追加します。
例:
admin(system.userdb.group>add lucy group x
admin(system.userdb.group>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
8-207
8-208
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.userdb.group> remove
説明:
既存のグループからユーザを削除します。
構文:
remove
<userid> <group>
既存のグループ <group> からユーザ <userid> を削除します。
例:
admin(system.userdb.group>remove lucy group x
admin(system.userdb.group>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
CLI リファレンス
AP51xx>admin(system.userdb.group> show
説明:
既存のグループを表示します。
構文:
show
users
groups
既存のグループおよびユーザを表示します。
グループに設定されているユーザ ID を表示します。
設定されているグループを表示します。
例:
admin(system.userdb.group>show groups
List of Group Names
: engineering
: marketing
: demo room
admin(system.userdb.group>
アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位
でのユーザアクセス許可の定義」を参照してください。
8-209
8-210
AP-51xx Access Point プロダクトリファレンスガイド
8.4.6 システム Radius コマンド
AP51xx>admin(system)> radius
説明:
Radius システムサブメニューに移動します。
構文:
eap
policy
ldap
proxy
client
set
show
save
quit
..
/
EAP サブメニューに移動します。
アクセスポリシーサブメニューに移動します。
LDAP サブメニューに移動します。
プロキシサブメニューに移動します。
クライアントサブメニューに移動します。
Radius パラメータを設定します。
Radius パラメータを表示します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用した Radius の設定については、
「6.14 ユーザ認証の設定」を参照してく
ださい。
CLI リファレンス
AP51xx>admin(system.radius)> set/show
説明:
Radius ユーザデータベースを設定または表示します。
構文:
set
show all
Radius ユーザデータベースを設定します。
Radius ユーザデータベースを表示します。
例:
admin(system.radius)>set database local
admin(system.radius)>show all
Database
: local
admin(system.radius)>
アプレット(GUI)を使用した Radius の設定については、
「6.14 ユーザ認証の設定」を参照してく
ださい。
8-211
8-212
AP-51xx Access Point プロダクトリファレンスガイド
8.4.6.1 AP51xx>admin(system.radius)> eap
説明:
EAP サブメニューに移動します。
構文:
peap
ttls
import
set
show
save
quit
..
/
Peap サブメニューに移動します。
TTLS サブメニューに移動します。
要求された EAP 証明書をインポートします。
EAP パラメータを定義します。
EAP 設定を表示します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用した EAP Radius の設定については、
「6.14 ユーザ認証の設定」を参照し
てください。
CLI リファレンス
AP51xx>admin(system.radius.eap)> peap
説明:
Peap サブメニューに移動します。
構文:
set
show
save
quit
..
/
Peap パラメータを定義します。
Peap 設定を表示します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用した PEAP Radius の設定については、「6.14 ユーザ認証の設定」を参照
してください。
8-213
8-214
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.radius.eap.peap> set/show
説明:
Peap パラメータを定義および表示します。
構文:
set
show
Peap 認証 <type> を設定します。
Peap 認証タイプを表示します。
例:
admin(system.radius.eap.peap)>set auth gtc
admin(system.radius.eap.peap)>show
PEAP Auth Type
: gtc
アプレット(GUI)を使用した EAP PEAP Radius 値の設定については、「6.14 ユーザ認証の設定」
を参照してください。
CLI リファレンス
AP51xx>admin(system.radius.eap)> ttls
説明:
TTLS サブメニューに移動します。
構文:
set
show
save
quit
..
/
TTLS パラメータを定義します。
TTLS 設定を表示します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用した EAP TTLS Radius 値の設定については、「6.14 ユーザ認証の設定」
を参照してください。
8-215
8-216
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.radius.eap.ttls> set/show
説明:
TTLS パラメータを定義および表示します。
構文:
set
show
TTLS 認証 <type> を設定します。
TTLS 認証タイプを表示します。
例:
admin(system.radius.eap.ttls)>set auth pap
admin(system.radius.eap.ttls)>show
TTLS Auth Type
: pap
アプレット(GUI)を使用した EAP TTLS Radius 値の設定については、「6.14 ユーザ認証の設定」
を参照してください。
CLI リファレンス
8.4.6.2 AP51xx>admin(system.radius)> policy
説明:
アクセスポリシーサブメニューに移動します。
構文:
set
access-time
show
save
quit
..
/
グループの WLAN アクセスポリシーを設定します。
time based login サブメニューに移動します。
グループのアクセスポリシーを表示します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用した Radius アクセスポリシーの設定については、
「6.14 ユーザ認証の設
定」を参照してください。
8-217
8-218
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.radius.policy> set
説明:
グループの WLAN アクセスポリシーを定義します。
構文:
set
<group>
<wlan(s)>
グループの <group name> WLAN アクセスポリシーを定義し
ます(WLAN 名はスペースで区切ります)。
例:
admin(system.radius.policy)>set engineering 16
admin(system.radius.policy)>
アプレット(GUI)を使用した Radius WLAN ポリシー値の設定については、「6.14 ユーザ認証の
設定」を参照してください。
CLI リファレンス
AP51xx>admin(system.radius.policy> access-time
説明:set
time-based login サブメニューに移動します。
構文:
set
<group>
<access-time>
ターゲットグループのアクセス時間許可を定義します。アク
セス時間は DayDDDD-DDDD 形式です。
グループのアクセス時間規則を表示します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
show
save
quit
..
/
例:
admin(system.radius.policy.access-time)>show
List of Access Policies
1
2
10
12
:
:
:
:
コンテキスト
Tue0830-2200, We2000-2300, Th1100-1930
Any0000-2359
Any0000-2359
Any0000-2359
コマンド
説明
system>radius>policy> set start-time <group>
access-time
<value>
group = 有効なグループ名。
value = HHMM を表す 4 桁の値
(0000 ~ 2359 許容)。
system>radius>policy> set end-time <group>
access-time
<value>
group = 有効なグループ名。
value = HHMM を表す 4 桁の値
(0000 ~ 2359 許容)。
終了時刻は開始時刻よりも大きく
なければなりません。
system>radius>policy> set access-days <group>
access-time
<day-selector-keyword>
group = 有効なグループ名。
day-selector-keyword = 許容値は
次のとおりです。
Mo、Tu、We、Th、Fr、Sa、Su、
Weekdays、Weekends、all
アプレット(GUI)を使用した Radius WLAN ポリシー値の設定については、「6.14 ユーザ認証の
設定」を参照してください。
8-219
8-220
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.radius.policy> show
説明:
グループのアクセスポリシーを表示します。
構文:
show
グループのアクセスポリシーを表示します。
例:
admin(system.radius.policy)>show
List of Access Policies
engineering
marketing
demo room
test demo
:
:
:
:
16
10
3
No Wlans
admin(system.radius.policy)>
アプレット(GUI)を使用した Radius WLAN ポリシー値の設定については、「6.14 ユーザ認証の
設定」を参照してください。
CLI リファレンス
8.4.6.3 AP51xx>admin(system.radius)> ldap
説明:
LDAP サブメニューに移動します。
構文:
set
show
save
quit
..
/
LDAP パラメータを定義します。
既存の LDAP パラメータを表示します(コマンドは「show all」として指定します)。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用した Radius LDAP サーバの設定については、「6.14.2 LDAP 認証の設定」
を参照してください。
8-221
8-222
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.radius.ldap)> set
説明:
LDAP パラメータを定義します。
構文:
set
ipadr
port
binddn
basedn
passwd
login
pass_attr
groupname
filter
membership
LDAP パラメータを定義します。
LDAP IP アドレスを設定します。
LDAP サーバポートを設定します。
LDAP バインド識別名を設定します。
LDAP ベース識別名を設定します。
LDAP サーバパスワードを設定します。
LDAP ログイン属性を設定します。
LDAP パスワード属性を設定します。
LDAP グループ名属性を設定します。
LDAP グループメンバーシップフィルタを設定します。
LDAP グループメンバーシップ属性を設定します。
例:
admin(system.radius.ldap)>set
admin(system.radius.ldap)>set
admin(system.radius.ldap)>set
admin(system.radius.ldap)>set
admin(system.radius.ldap)>set
admin(system.radius.ldap)>set
admin(system.radius.ldap)>set
admin(system.radius.ldap)>set
admin(system.radius.ldap)>set
admin(system.radius.ldap)>set
ipadr 157.235.121.12
port 203.21.37.18
binddn 123
basedn 203.21.37.19
passwd mudskipper
login muddy
pass_attr 123
groupname 0.0.0.0
filter 123
membership radiusGroupName
admin(system.radius.ldap)>
アプレット(GUI)を使用した Radius LDAP サーバの設定については、「6.14.2 LDAP 認証の設定」
を参照してください。
CLI リファレンス
AP51xx>admin(system.radius.ldap)> show all
説明:
既存の LDAP パラメータを表示します。
構文:
show all
既存の LDAP パラメータを表示します。
例:
admin(system.radius.ldap)>show all
LDAP Server IP
: 0.0.0.0
LDAP Server Port
: 389
LDAP Bind DN
: cn=manager, o=trion
LDAP Base DN
: 0=trion
LDAP Login Attribute
: (uid=%{Stripped-User-Name:-%{User-Name}})
LDAP Password attribute
: userPassword
LDAP Group Name Attribue
: cn
LDAP Group Membership Filter
: (|(&(objectClass=GroupOfNames)(member=%
{Ldap-objectClass=GroupOfUniqueNames)(uniquemember=%{Ldap-UserDn})))
LDAP Group Membership Attribute : radiusGroupName
admin(system.radius.ldap)>
アプレット(GUI)を使用した Radius LDAP サーバの設定については、「6.14.2 LDAP 認証の設定」
を参照してください。
8-223
8-224
AP-51xx Access Point プロダクトリファレンスガイド
8.4.6.4 AP51xx>admin(system.radius)> proxy
説明:
Radius プロキシサーバサブメニューに移動します。
構文:
add
delete
clearall
set
show
save
quit
..
/
プロキシ領域を追加します。
プロキシ領域を削除します。
すべてのプロキシサーバレコードを削除します。
プロキシサーバパラメータを設定します。
現在の Radius プロキシサーバパラメータを表示します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ
Radius サーバの設定」を参照してください。
CLI リファレンス
AP51xx>admin(system.radius.proxy)> add
説明:
プロキシを追加します。
構文:
add
name
ip1
port
sec
<name>
<ip1>
<port>
<sec>
プロキシ領域を追加します。
領域名。
認証サーバの IP アドレス。
認証サーバポート。
共有秘密パスワード。
例:
admin(system.radius.proxy)>add lancelot 157.235.241.22 1812 muddy
admin(system.radius.proxy)>
アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ
Radius サーバの設定」を参照してください。
8-225
8-226
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.radius.proxy)> delete
説明:
プロキシを追加します。
構文:
delete
<realm>
特定の領域名を削除します。
例:
admin(system.radius.proxy)>delete lancelot
admin(system.radius.proxy)>
アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ
Radius サーバの設定」を参照してください。
CLI リファレンス
AP51xx>admin(system.radius.proxy)> clearall
説明:
システムからすべてのプロキシサーバレコードを削除します。
構文:
clearall
システムからすべてのプロキシサーバレコードを削除します。
例:
admin(system.radius.proxy)>clearall
admin(system.radius.proxy)>
アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ
Radius サーバの設定」を参照してください。
8-227
8-228
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.radius.proxy)> set
説明:
Radius プロキシサーバパラメータを設定します。
構文:
set
delay
count
Radius プロキシサーバパラメータを設定します。
プロキシサーバの再試行遅延時間(秒単位)を定義します。
プロキシサーバの再試行カウント値を定義します。
例:
admin(system.radius.proxy)>set delay 10
admin(system.radius.proxy)>set count 5
admin(system.radius.proxy)>
アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ
Radius サーバの設定」を参照してください。
CLI リファレンス
8.4.6.5 AP51xx>admin(system.radius)> client
説明:
Radius クライアントサブメニューに移動します。
構文:
add
delete
show
save
quit
..
/
利用可能なクライアントのリストに Radius クライアントを追加します。
利用可能なクライアントのリストから Radius クライアントを削除します。
設定されているクライアントのリストを表示します。
システムフラッシュに設定を保存します。
CLI を終了します。
親メニューに移動します。
ルートメニューに移動します。
アプレット(GUI)を使用した Radius クライアント値の設定については、「6.14.1 Radius サーバの
設定」を参照してください。
8-229
8-230
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.radius.client> add
説明:
Radius サーバが利用可能なクライアントに Radius クライアントを追加します。
構文:
add
ip
mask
secret
<ip>
<ip1>
<sec>
プロキシを追加します。
クライアントの IP アドレス。
クライアントのネットワークマスクアドレス。
共有秘密パスワード。
例:
admin(system.radius.client)>add 157.235.132.11 255.255.255.225 muddy
admin(system.radius.client)>
アプレット(GUI)を使用した Radius クライアント値の設定については、「6.14.1 Radius サーバの
設定」を参照してください。
CLI リファレンス
AP51xx>admin(system.radius.client> delete
説明:
Radius サーバが利用可能なクライアントから特定の Radius クライアントを削除します。
構文:
delete
<ipadr>
Radius サーバが利用可能なクライアントから特定の Radius クライアン
ト(IP アドレスを指定)を削除します。
例:
admin(system.radius.client)>delete 157.235.132.11
admin(system.radius.client)>
アプレット(GUI)を使用した Radius クライアント値の設定については、「6.14.1 Radius サーバの
設定」を参照してください。
8-231
8-232
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.radius.client> show
説明:
設定されている Radius クライアントのリストを表示します。
構文:
show
Radius サーバが利用可能なクライアントから特定の Radius クライアントを削除しま
す。
例:
admin(system.radius.client)>show
---------------------------------------------------------------------------Idx
Subnet/Host
Netmask
SharedSecret
---------------------------------------------------------------------------1
157.235.132.11 255.255.255.225
*****
admin(system.radius.client)>
アプレット(GUI)を使用した Radius クライアント値の設定については、「6.14.1 Radius サーバの
設定」を参照してください。
8-233
CLI リファレンス
8.4.7 システム NTP(Network Time Protocol)コマンド
AP51xx>admin(system)> ntp
説明:
NTP メニューを表示します。アクセスポイントで数多くの機能を正しく設定するには、ネットワー
ク時間が適切である必要があります。
構文:
show
date-zone
zone-list
set
..
/
save
quit
NTP パラメータの設定を表示します。
日付、時刻、タイムゾーンを表示します。
タイムゾーンのリストを表示します。
NTP パラメータを設定します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
アプレット(GUI)を使用した NTP の設定については、
「4.6 NTP(Network Time Protocol)の設定」
を参照してください。
8-234
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.ntp)> show
説明:
NTP サーバ設定を表示します。
構文:
show
すべての NTP サーバ設定を表示します。
例:
admin(system.ntp)>show
current time (UTC)
: 2006-07-31 14:35:20
Time Zone:
ntp mode
preferred Time server ip
preferred Time server port
first alternate server ip
first alternate server port
second alternate server ip
second alternate server port
synchronization interval
:
:
:
:
:
:
:
:
enable
203.21.37.18
123
203.21.37.19
123
0.0.0.0
123
15 minutes
アプレット(GUI)を使用した NTP の設定については、
「4.6 NTP(Network Time Protocol)の設定」
を参照してください。
8-235
CLI リファレンス
AP51xx>admin(system.ntp)> date-zone
説明:
日付、時刻、タイムゾーンを表示します。
構文:
date-zone
日付、時刻、タイムゾーンを表示します。
例:
admin(system.ntp)>date-zone
Date/Time
: Sat 1970-Jan-03 20:06:22 +0000 UTC
Time Zone
: UTC
アプレット(GUI)を使用した NTP の設定については、
「4.6 NTP(Network Time Protocol)の設定」
を参照してください。
8-236
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.ntp)> zone-list
説明:
世界中の国のタイムゾーンの広範リストを表示します。
構文:
zone-list
各既知のゾーンのタイムゾーンインデックスのリストを表示します。
例:
admin(system.ntp)> zone-list
アプレット(GUI)を使用した NTP の設定については、
「4.6 NTP(Network Time Protocol)の設定」
を参照してください。
8-237
CLI リファレンス
AP51xx>admin(system.ntp)> set
説明:
アクセスポイントのクロック同期のための NTP パラメータを設定します。
構文:
set
mode
server
port
intrvl
<ntp-mode>
<idx> <ip>
<idx> <port>
<period>
time
<time>
zone
<zone>
NTP を有効または無効にします。
NTP サーバの IP アドレスを設定します。
ポート番号を定義します。
アクセスポイントと NTP サーバ間のクロック同期間隔を分単
位で定義します(15 ~ 65535)。
現在のシステム時刻を設定します。[yyyy] - 年、[mm] - 月、[dd]
- 日付、[hh] - 時、[mm] - 分、[ss] - 秒、[zone -idx] - ゾーンのイ
ンデックスです。
ターゲットの国のタイムゾーン(インデックスによる)を定
義します。
例:
admin(system.ntp)>set
admin(system.ntp)>set
admin(system.ntp)>set
admin(system.ntp)>set
admin(system.ntp)>set
mode enable
server 1 203.21.37.18
port 1 123
intrvl 15
zone 1
アプレット(GUI)を使用した NTP の設定については、
「4.6 NTP(Network Time Protocol)の設定」
を参照してください。
8-238
AP-51xx Access Point プロダクトリファレンスガイド
8.4.8 システムログコマンド
AP51xx>admin(system)> logs
説明:
アクセスポイントの log サブメニューを表示します。次のロギングオプションがあります。
構文:
show
set
view
delete
send
..
/
save
quit
ロギングオプションを表示します。
ログオプションおよびパラメータを設定します。
システムログを表示します。
システムログを削除します。
指定された FTP サーバにログを送信します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(system.logs)> show
説明:
アクセスポイントの現在のロギング設定を表示します。
構文:
show
アクセスポイントの現在のロギング設定を表示します。
例:
admin(system.logs)>show
log level
syslog server logging
syslog server ip address
: L6 Info
: enable
: 192.168.0.102
アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ
い。
8-239
8-240
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.logs)> set
説明:
ログオプションおよびパラメータを設定します。
構文:
set
level
<level>
mode
ipadr
<op-mode>
<ip>
ログに記録されるイベントのレベルを設定します。 <level>
(L0 ~ L7)以上のレベルのイベントは、すべてシステムログ
に保存されます。
L0:緊急
L1:アラート
L2:重要
L3:エラー
L4:警告
L5:通知
L6:情報(デフォルト設定)
L7:デバッグ
syslog サーバロギングを有効または無効にします。
外部 syslog サーバの IP アドレスを <ip>(a.b.c.d)に設定しま
す。
admin(system.logs)>set mode enable
admin(system.logs)>set level L4
admin(system.logs)>set ipadr 157.235.112.11
アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ
い。
CLI リファレンス
AP51xx>admin(system.logs)> view
説明:
アクセスポイントのシステムログファイルを表示します。
構文:
view
アクセスポイントのシステムログファイル全体を表示します。
例:
admin(system.logs)>view
Jan 7 16:14:00 (none) syslogd 1.4.1: restart (remote reception).
Jan 7 16:14:10 (none) klogd: :ps log:fc: queue maintenance
Jan 7 16:14:41 (none) klogd: :ps log:fc: queue maintenance
Jan 7 16:15:43 (none) last message repeated 2 times
Jan 7 16:16:01 (none) CC: 4:16pm up 6 days, 16:16, load average: 0.00, 0.01,
0.00
Jan 7 16:16:01 (none) CC: Mem:
62384
32520
29864
0
0
Jan 7 16:16:01 (none) CC: 0000077e 0012e95b 0000d843 00000000 00000003 0000121
e 00000000 00000000 0037ebf7 000034dc 00000000 00000000 00000000
Jan 7 16:16:13 (none) klogd: :ps log:fc: queue maintenance
Jan 7 16:16:44 (none) klogd: :ps log:fc: queue maintenance
Jan 7 16:17:15 (none) klogd: :ps log:fc: queue maintenance
Jan 7 16:17:15 (none) klogd: :ps log:fc: queue maintenance
アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ
い。
8-241
8-242
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.logs)> delete
説明:
ログファイルを削除します。
構文:
delete
アクセスポイントのシステムログファイルを削除します。
例:
admin(system.logs)>delete
アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ
い。
CLI リファレンス
AP51xx>admin(system.logs)> send
説明:
FTP サーバにログおよびコアファイルを送信します。
構文:
send
FTP を介して、set コマンドで指定されている場所にシステムログファイルを送信し
ます。FTP サーバのセットアップおよびログイン情報については、(system.fwupdate)
コマンドのコマンドセットを参照してください。
例:
admin(system.logs)>send
File transfer
File transfer
: [ In progress ]
: [ Done ]
admin(system.logs)>
アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ
い。
8-243
8-244
AP-51xx Access Point プロダクトリファレンスガイド
8.4.9 システム設定更新コマンド
AP51xx>admin(system.config)>
説明:
アクセスポイントの configuration update サブメニューを表示します。
構文:
default
partial
show
set
export
import
..
/
save
quit
アクセスポイントのデフォルト設定を復元します。
アクセスポイントのデフォルト設定の一部を復元します。
インポート / エクスポートパラメータを表示します。
アクセスポイントの設定のインポート / エクスポートパラメータを設定します。
アクセスポイントの設定を指定されたシステムにエクスポートします。
設定をアクセスポイントにインポートします。
親メニューに移動します。
ルートメニューに移動します。
アクセスポイントのシステムフラッシュに設定を保存します。
CLI を終了します。
CLI リファレンス
AP51xx>admin(system.config)> default
説明:
アクセスポイントの出荷時のデフォルト設定を完全に復元します。
構文:
default
アクセスポイントの元の(出荷時の)設定を復元します。
例:
admin(system.config)>default
Are you sure you want to default the configuration? <yes/no>:
アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、
「4.8 設定のインポート / エクスポート」を参照してください。
8-245
8-246
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.config)> partial
説明:
出荷時のデフォルト設定の一部を復元します。アクセスポイントの LAN、WAN、および SNMP の
設定は、この部分的な復元の影響を受けません。
構文:
default
アクセスポイントの設定の一部を復元します。
例:
admin(system.config)>partial
Are you sure you want to partially default AP-51xx? <yes/no>:
アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、
「4.8 設定のインポート / エクスポート」を参照してください。
CLI リファレンス
AP51xx>admin(system.config)> show
説明:
アクセスポイントの構成ファイルのインポート / エクスポートパラメータを表示します。
構文:
show
インポート / エクスポートパラメータをすべて表示します。
例:
admin(system.config)>show
cfg filename
cfg filepath
ftp/tftp server ip address
ftp user name
ftp password
:
:
:
:
:
cfg.txt
192.168.0.101
myadmin
********
アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、
「4.8 設定のインポート / エクスポート」を参照してください。
8-247
8-248
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.config)> set
説明:
インポート / エクスポートパラメータを設定します。
構文:
set
file
path
<filename>
<path>
server
user
passwd
<ipaddress>
<username>
<pswd>
構成ファイルの名前を設定します(1 ~ 39 文字)。
構成ファイルのアップロードに使用するパスを定義しま
す。
FTP/TFTP サーバの IP アドレスを設定します。
FTP ユーザの名前を設定します(1 ~ 39 文字)。
FTP パスワードを設定します(1 ~ 39 文字)。
例:
admin(system.config)>set server 192.168.22.12
admin(system.config)>set user myadmin
admin(system.config>set passwd georges
admin(system.config)>show
cfg filename
cfg filepath
ftp/tftp server ip address
ftp user name
ftp password
:
:
:
:
:
cfg.txt
192.168.22.12
myadmin
*******
アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、
「4.8 設定のインポート / エクスポート」を参照してください。
CLI リファレンス
AP51xx>admin(system.config)> export
説明:
システムから設定をエクスポートします。
構文:
export
ftp
tftp
terminal
アクセスポイントの設定を FTP サーバにエクスポートします。このコマン
ドを使用する前に、set コマンドを使用して、サーバ、ユーザ、パスワー
ド、およびファイル名を設定します。
アクセスポイントの設定を TFTP サーバにエクスポートします。このコマ
ンドを使用する前に、set コマンドを使用して、TFTP サーバの IP アドレス
を設定します。
アクセスポイントの設定を端末にエクスポートします。
例:
FTP へのエクスポート例:
admin(system.config)>set
admin(system.config)>set
admin(system.config)>set
admin(system.config)>set
server 192.168.22.12
user myadmin
file config.txt
passwd
admin(system.config)>export ftp
Export operation
Building configuration file
File transfer
File transfer
Export operation
: [ Started ]
: [ Done ]
: [ In progress ]
: [ Done ]
: [ Done ]
TFTP へのエクスポート例:
admin(system.config)>set server 192.168.0.101
admin(system.config)>set file config.txt
admin(system.config)>export tftp
Export operation
Building configuration file
File transfer
File transfer
Export operation
:
:
:
:
:
[
[
[
[
[
Started ]
Done ]
In progress ]
Done ]
Done ]
8-249
8-250
AP-51xx Access Point プロダクトリファレンスガイド
!
注意
アクセスポイント設定のエクスポートでエラーが発生した場合、使用
可能な有効バージョンが必要になるので、設定をエクスポートする前
に、アクセスポイントの現在の設定のコピーが(安全な場所に)エク
スポートされていることを確認します。
アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、
「4.8 設定のインポート / エクスポート」を参照してください。
CLI リファレンス
AP51xx>admin(system.config)> import
説明:
アクセスポイント設定をアクセスポイントにインポートします。無効な構成パラメータの結果、エ
ラーが発生する場合があります。指定した行を修正し、ファイルを再度インポートして、インポー
ト操作にエラーが発生しないようにします。
構文:
import
ftp
tftp
アクセスポイントの構成ファイルを FTP サーバからインポートします。set コマ
ンドを使用して、サーバ、ユーザ、パスワード、およびファイルを設定します。
アクセスポイントの設定を TFTP サーバからインポートします。set コマンドを使
用して、サーバおよびファイルを設定します。
例:
FTP からのインポート例
admin(system.config>set server 192.168.22.12
admin(system.config>set user myadmin
admin(system.config)>set file config.txt
admin(system.config)>set passwd mysecret
admin(system.config)>import ftp
Import operation : [ Started ]
File transfer : [ In progress ]
File transfer : [ Done ]
Import operation : [ Done ]
TFTP からのインポート例
admin(system.config)>set server 192.168.0.101
admin(system.config)>set file config.txt
admin(system.config)>import tftp
Import operation : [ Started ]
File transfer : [ In progress ]
File transfer : [ Done ]
Import operation : [ Done ]
8-251
8-252
AP-51xx Access Point プロダクトリファレンスガイド
!
!
注意
シングル無線モデルのアクセスポイントの設定は、デュアル無線モデ
ルのアクセスポイントにインポートもエクスポートもできません。逆
に、デュアル無線モデルのアクセスポイントの設定は、シングル無線
モデルのアクセスポイントにインポートもエクスポートもできません。
注意
1.0 ベースライン構成ファイルは、1.1 バージョンのアクセスポイント
にインポートしないでください。これと同様に、1.1 ベースライン構成
ファイルは、1.0 バージョンのアクセスポイントにインポートしない
でください。異なるバージョンのアクセスポイントに構成をインポー
トすると、1.1 バージョンのアクセスポイントに追加された新機能が
1.0 バージョンのアクセスポイントではサポートできないため、構成
が壊れてしまいます。
アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、
「4.8 設定のインポート / エクスポート」を参照してください。
CLI リファレンス
8.4.10 ファームウェア更新コマンド
AP51xx>admin(system)>fw-update
説明:
firmware update サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。
注
show
set
update
..
/
save
quit
リブートのインターフェースに GUI と CLI のどちらを使用しているかに
かかわらず、デバイスのファームウェアを正しく更新するにはアクセス
ポイントのリブート処理を完了する必要があります。
アクセスポイントの現在のファームウェア更新設定を表示します。
アクセスポイントのファームウェア更新パラメータを定義します。
ファームウェア更新を実行します。
親メニューに移動します。
ルートメニューに移動します。
アクセスポイントのシステムフラッシュに現在の設定を保存します。
CLI を終了して、現在のセッションを終了します。
8-253
8-254
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.fw-update)>show
説明:
アクセスポイントの現在のファームウェア更新設定を表示します。
構文:
show
アクセスポイントの現在のシステムファームウェア更新設定を表示します。
例:
admin(system.fw-update)>show
automatic firmware upgrade
automatic config upgrade
: enable
: enable
firmware filename
firmware path
ftp/tftp server ip address
ftp user name
ftp password
:
:
:
:
:
APFW.bin
/tftpboot/
168.197.2.2
jsmith
*******
アプレット(GUI)を使用したアクセスポイントのデバイスファームウェアの更新については、
「4.9 デバイスファームウェアの更新」を参照してください。
CLI リファレンス
AP51xx>admin(system.fw-update)>set
説明:
アクセスポイントのファームウェア更新設定およびユーザ権限を定義します。
構文:
set
fw-auto
<mode>
cfg-auto
<mode>
file
<name>
path
server
<path>
<ip>
user
<name>
passwd
<password>
admin(system.fw-update)>set
admin(system.fw-update)>set
admin(system.fw-update)>set
admin(system.fw-update)>set
admin(system.fw-update)>set
admin(system.fw-update)>set
admin(system.fw-update)>set
有効にした場合は、アクセスポイントとリモートシステ
ムの指定したファームウェアのファームウェアバージョ
ンが異なることが検出されるたびにデバイスファーム
ウェアが更新されます。
有効にした場合は、アクセスポイントと指定した LAN
または WAN インターフェースの構成ファイルのバー
ジョンが異なることが検出されるたびにデバイスの構成
ファイルが更新されます。
ファームウェアのファイル名を定義します(1 ~ 39 文
字)。
ファイルのパスを指定します(1 ~ 39 文字)。
ファームウェアまたは構成ファイル、あるいはその両方
の更新で使用される FTP/TFTP サーバの IP アドレス。
FTP サーバログインのユーザ名を指定します(1 ~ 39 文
字)。
FTP サーバログインのパスワードを指定します(1 ~ 39
文字)。デフォルト値は、motorola となります。
fw-auto enable
cfg-auto enable
file 2.0.0.0-29D
path c:/fw
server 157.235.111.22
user mudskipper
passwd muddy
アプレット(GUI)を使用したアクセスポイントのデバイスファームウェアの更新については、
「4.9 デバイスファームウェアの更新」を参照してください。
8-255
8-256
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(system.fw-update)>update
説明:
ftp または tftp を使用し、WAN または LAN ポートを介してアクセスポイントのファームウェア更新
を実行します。
構文:
update
<mode>
注
ファームウェア更新の実行に使用される ftp または tftp モードを定義し
ます。更新がアクセスポイントの WAN インターフェース、LAN1 イン
ターフェースまたは LAN2 インターフェースのいずれの <iface> を介
して実行されるかを指定します。
リブートのインターフェースに GUI と CLI のどちらを使用しているか
にかかわらず、デバイスのファームウェアを正しく更新するにはアクセ
スポイントのリブート処理を完了する必要があります。
admin(system.fw-update)>update ftp
アプレット(GUI)を使用したアクセスポイントのデバイスファームウェアの更新については、
「4.9 デバイスファームウェアの更新」を参照してください。
CLI リファレンス
8.5 統計値コマンド
AP51xx>admin(stats)
説明:
アクセスポイントの statistics サブメニューを表示します。この項目で使用できるコマンドは、次の
とおりです。
show
send-cfg-ap
send-cfg-all
clear
flash-all-leds
echo
ping
..
/
save
quit
アクセスポイントの WLAN、MU、LAN、および WAN の統計値を表示します。
既知の AP テーブル内の別のアクセスポイントに構成ファイルを送信します。
既知の AP テーブル内のすべてのアクセスポイントに構成ファイルを送信します。
すべての統計カウンタをゼロにします。
アクセスポイントのすべての LED の点滅を開始および停止します。
指定したステーションに ping を実行するパラメータを定義します。
ping テストを開始します。
親メニューに移動します。
ルートメニューに移動します。
システムフラッシュに現在の設定を保存します。
CLI を終了します。
8-257
8-258
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(stats)> show
説明:
アクセスポイントのシステム情報を表示します。
構文:
show
wan
leases
lan
stp
wlan
s-wlan
radio
s-radio
retry-hgram
mu
s-mu
auth-mu
wlap
s-wlap
known-ap
cpu-mem
アクセスポイントの WAN ポートの統計を表示します。
AP-51xx によって発行されたリースを表示します。
アクセスポイントの LAN ポートの統計を表示します。
LAN スパニングツリーの状態を表示します。
WLAN のステータスおよび統計値の要約を表示します。
各 WLAN のステータスおよび統計値を表示します。
無線機の送受信統計の要約を表示します。
単一無線機の無線統計値を表示します。
無線機の再試行ヒストグラム統計値を表示します。
すべての無線端末(MU)のステータスを表示します。
各 MU のステータスおよび統計値を表示します。
単一 MU 認証の統計値を表示します。
無線機ブリッジ統計値の統計値概要を表示します。
無線機ブリッジ統計値を表示します。
既知の AP の要約を表示します。
メモリおよび CPU の使用量統計値を表示します。
アプレット(GUI)を使用した WAN ポートの統計値の表示については、「7.1 WAN 統計の表示」
を参照してください。
アプレット(GUI)を使用した LAN ポートの統計値の表示については、「7.2 LAN 統計の表示」を
参照してください。
アプレット(GUI)を使用した無線統計値の表示については、「7.3 Wireless 統計の表示」を参照し
てください。
アプレット(GUI)を使用した各 WLAN の統計値の表示については、「7.3.1 WLAN 統計の表示」
を参照してください。
アプレット(GUI)を使用した無線統計値の表示については、「7.4 無線機の統計要約の表示」を
参照してください。
アプレット(GUI)を使用した MU 統計値の表示については、
「7.5 MU の統計要約の表示」を参照
してください。
アプレット(GUI)を使用したメッシュ統計値の表示については、
「7.6 メッシュ統計の要約の表
示」を参照してください。
アプレット(GUI)を使用した既知の AP の統計値の表示については、
「7.7 既知のアクセスポイン
トの統計の表示」を参照してください。
アプレット(GUI)を使用したメモリおよび CPU の統計値の表示については、「7.8 CPU およびメ
モリの統計値」を参照してください。
CLI リファレンス
AP51xx>admin(stats)> send-cfg-ap
説明:
アクセスポイントの設定を既知の AP テーブル内の別のアクセスポイントにコピーします。
構文:
send-cfg-ap
<idx>
アクセスポイントの設定を既知の AP テーブル内のアクセス
ポイントにコピーします。メッシュ設定属性は、このコマン
ドを使用してコピーを取得することはありません。手動で設
定する必要があります。
例:
admin(stats)>send-cfg-ap 2
admin(stats)>
注
send-cfg-ap コマンドは、メッシュ設定、LAN IP データ、WAN IP データ
および DHCP サーバパラメータ情報を除く既存の設定パラメータをすべ
てコピーします。
アプレット(GUI)を使用した、アクセスポイントの設定の別のアクセスポイントへのコピーにつ
いては、
「7.7 既知のアクセスポイントの統計の表示」を参照してください。
8-259
8-260
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(stats)> send-cfg-all
説明:
アクセスポイントの設定を既知の AP テーブル内のアクセスポイントのすべてにコピーします。
構文:
send-cfg-all
アクセスポイントの設定を既知の AP テーブル内のアクセスポイントのすべてに
コピーします。
例:
admin(stats)>send-cfg-all
admin(stats)>
注
send-cfg-all コマンドは、メッシュ設定、LAN IP データ、WAN IP データ
および DHCP サーバパラメータ情報を除く既存の設定パラメータをすべ
てコピーします。
アプレット(GUI)を使用した、アクセスポイントの設定の別のアクセスポイントへのコピーにつ
いては、
「7.7 既知のアクセスポイントの統計の表示」を参照してください。
CLI リファレンス
AP51xx>admin(stats)> clear
説明:
特定の統計カウンタをゼロにして、新しいデータ計算を開始します。
構文:
clear
wan
lan
all-rf
all-wlan
wlan
all-radio
radio1
radio2
all-mu
mu
known-ap
WAN 統計カウンタを消去します。
特定の LAN インデックスの LAN 統計カウンタを消去します
(clear lan 1 または clear lan 2)。
RF データをすべて消去します。
WLAN の概要情報をすべて消去します。
各 WLAN 統計カウンタを消去します。
アクセスポイントの無線機の概要情報を消去します。
radio1 に固有の統計カウンタを消去します。
radio2 に固有の統計カウンタを消去します。
MU 統計カウンタをすべて消去します。
LAN 統計カウンタを消去します。
既知の AP 統計カウンタを消去します。
8-261
8-262
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(stats)> flash-all-leds
説明:
特定のアクセスポイントの LED の点灯を開始および停止します。
構文:
flash-all-leds
<idx>
<action>
点滅対象 AP の既知の AP 番号を定義します。
点滅活動を開始または停止します。
例:
admin(stats)>
admin(stats)>flash-all-leds 1 start
Password ********
admin(stats)>flash-all-leds 1 stop
admin(stats)>
アプレット(GUI)を使用したアクセスポイントの LED の点滅については、「7.7 既知のアクセス
ポイントの統計の表示」を参照してください。
CLI リファレンス
AP51xx>admin(stats)> echo
説明:
接続されている MU に対する ping テストを実行するために使用されるエコーテスト値を定義しま
す。
構文:
show
list
set
start
..
/
quit
MU 統計値要約を表示します。
エコーテストパラメータおよび結果を定義します。
エコーテストパケットデータを決定します。
定義されたステーションのエコーを開始します。
親メニューに移動します。
ルートメニューに移動します。
CLI セッションを終了します。
アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、
「7.5.2 個々の
MU に対する ping」を参照してください。
8-263
8-264
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin.stats.echo)> show
説明:
MU 統計値要約を表示します。
構文:
show
MU 統計値要約を表示します。
例:
admin(stats.echo)>show
---------------------------------------------------------------------------Idx
IP Address
MAC Address
WLAN
Radio
T-put
ABS
Retries
---------------------------------------------------------------------------1
192.168.2.0 00:A0F8:72:57:83 demo
11a
アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、
「7.5.2 個々の
MU に対する ping」を参照してください。
CLI リファレンス
AP51xx>admin.stats.echo)> list
説明:
エコーテストパラメータおよび結果を一覧表示します。
構文:
list
エコーテストパラメータおよび結果を一覧表示します。
例:
admin(stats.echo)>list
Station Address
Number of Pings
Packet Length
Packet Data (in HEX)
:
:
:
:
00A0F8213434
10
10
55
admin(stats.echo)>
アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、
「7.5.2 個々の
MU に対する ping」を参照してください。
8-265
8-266
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin.stats.echo)>set
説明:
エコーテストのパラメータを定義します。
構文:
set
station
request
length
data
<mac>
<num>
<num>
<hex>
MU のターゲット MAC アドレスを定義します。
送信するエコーパケットの数を設定します(1 ~ 539)。
エコーパケットの長さをバイト単位で設定します(1 ~ 539)。
特定のパケットデータを定義します。
アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、
「7.5.2 個々の
MU に対する ping」を参照してください。
CLI リファレンス
AP51xx>admin.stats.echo)> start
説明:
エコーテストを開始します。
構文:
start
エコーテストを開始します。
例:
admin(stats.echo)>start
admin(stats.echo)>list
Station Address
Number of Pings
Packet Length
Packet Data (in HEX)
:
:
:
:
00A0F843AABB
10
100
1
Number of MU Responses
: 2
アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、
「7.5.2 個々の
MU に対する ping」を参照してください。
8-267
8-268
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin(stats)> ping
説明:
ESSID が同じである AP に対する ping テストを実行するために使用される ping テスト値を定義しま
す。
構文:
ping
show
list
set
start
..
/
quit
既知の AP 要約の詳細を表示します。
ping テストパケットの長さを定義します。
ping テストパケットデータを決定します。
定義されたステーションの ping を開始します。
親メニューに移動します。
ルートメニューに移動します。
CLI セッションを終了します。
アプレット(GUI)を使用した既知の AP テストについては、「7.5.2 個々の MU に対する ping」を
参照してください。
CLI リファレンス
AP51xx>admin.stats.ping)> show
説明:
既知の AP 要約の詳細を表示します。
構文:
show
既知の AP 要約の詳細を表示します。
例:
admin(stats.ping)>show
---------------------------------------------------------------------------Idx
IP Address
MAC Address
MUs
KBIOS
Unit Name
---------------------------------------------------------------------------1
192.168.2.0 00:A0F8:72:57:83 3
0
access point
8-269
8-270
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin.stats.ping)> list
説明:
ping テストパラメータおよび結果を一覧表示します。
構文:
list
ping テストパラメータおよび結果を一覧表示します。
例:
admin(stats.ping)>list
Station Address
Number of Pings
Packet Length
Packet Data (in HEX)
:
:
:
:
00A0F8213434
10
10
55
admin(stats.ping)>
アプレット(GUI)を使用した既知の AP テストについては、「7.5.2 個々の MU に対する ping」を
参照してください。
CLI リファレンス
AP51xx>admin.stats.ping)> set
説明:
ping テストのパラメータを定義します。
構文:
set
station
request
length
data
AP のターゲット MAC アドレスを定義します。
送信する ping パケットの数を設定します(1 ~ 539)。
ping パケットの長さをバイト単位で設定します(1 ~ 539)。
特定のパケットデータを定義します。
例:
admin(stats.ping)>set
admin(stats.ping)>set
admin(stats.ping)>set
admin(stats.ping)>set
station 00A0F843AABB
request 10
length 100
data 1
admin(stats.ping)>
アプレット(GUI)を使用した既知の AP テストについては、「7.5.2 個々の MU に対する ping」を
参照してください。
8-271
8-272
AP-51xx Access Point プロダクトリファレンスガイド
AP51xx>admin.stats.echo)> start
説明:
ping テストを開始します。
構文:
start
ping テストを開始します。
例:
admin(stats.ping)>start
admin(stats.ping)>list
Station Address
Number of Pings
Packet Length
Packet Data (in HEX)
:
:
:
:
00A0F843AABB
10
100
1
Number of AP Responses
: 2
アプレット(GUI)を使用した既知の AP テストについては、「7.5.2 個々の MU に対する ping」を
参照してください。
9
メッシュネットワークの設定
9.1 メッシュネットワークの概要
AP-51xx は、新しいメッシュネットワーク機能をサポートする 2 つのモードで設定可能
です。アクセスポイントは、クライアントブリッジモードまたはベースブリッジモード
(クライアントブリッジからの接続を受け入れる)に設定できます。ベースブリッジモー
ドとクライアントブリッジモードは、個々のアクセスポイントで同時に使用でき、メッ
シュネットワークの他のメンバおよび MU に接続されたサービスへのトラフィックを最
適な状態でブリッジできます。
クライアントブリッジモードのアクセスポイントは、WLAP クライアントの ESSID を使
用して他のアクセスポイントをスキャンして探します。次に、接続と認証手順に移り、
検索したデバイスとの無線接続を確立する必要があります。この接続手順は、アクセス
ポイントの現行の MU 接続手順と同じものです。接続および認証手順が完了すると、無
線クライアントは、ブリッジモジュール上のポートとして接続を追加します。これによ
り、クライアントブリッジはベースブリッジノードへのパケットの転送を開始します。
ベースブリッジは、無線クライアントブリッジとの通信が行われていることを認識しま
す。通信が認識されると、その接続が自身のブリッジモジュール上のポートとして追加
されます。その時点での 2 つのブリッジは、STP(Spanning Tree Protocol:スパニングツ
リープロトコル)を使用して通信しています。
9-2
AP-51xx Access Point プロダクトリファレンスガイド
アクセスポイントは、リピータとしてベースブリッジ機能とクライアントブリッジ機能
の両方で設定され、メッシュネットワーク内の他のアクセスポイントにトラフィックを
転送(ベースブリッジモードの場合)するだけでなく、カバーエリア内で MU に関連付
けられたデータの転送(クライアントブリッジモードの場合)も行います。メッシュ
ネットワーク内のアクセスポイントの数とその目的の機能により、ベースブリッジモー
ドで設定すべきか、クライアントブリッジモードで設定すべきか、またはその両方(リ
ピータ)で設定すべきかが決まります。
スパニングツリーは、ルートへのパスを判別し、現在の接続がシステム内の別の接続と
のネットワークループの一部になっているかどうかを検出します。それぞれのブリッジ
が設定可能であるため、管理者はスパニングツリーを制御して、ルートブリッジや転送
パスとは何かを定義できます。スパニングツリーが収束すると、両方のアクセスポイン
トは、接続先がどのネットワークにあるか検出を開始します。これによりアクセスポイ
ントはトラフィックを効率的に転送できます。
クライアントブリッジが、少なくとも 1 つの無線接続を確立すると(モバイルユーザを
サポートする設定の場合)、無線接続のビーコンと受け入れを開始します。クライアント
ブリッジとベースブリッジの両方のモードで設定されている場合、クライアントブリッ
ジ接続の受け入れを開始します。したがって、メッシュネットワークはネットワーク
ループを作成せず、接続がブロックされないという方法で、異なるネットワークに同時
に接続することができます。クライアントブリッジが少なくとも 1 つの無線接続を確立し
た後は、他の無線接続が利用可能であることが分かれば、その接続の確立も開始します。
このようにしてクライアントブリッジは同時冗長リンクを確立できます。
メッシュネットワークは、2 つのアクセスポイント LAN のうちいずれかを使用する必要
があります。メッシュネットワークのサポートにアクセスポイントを使用する場合は、
特にメッシュネットワークをサポートするように(使用可能な 16 個の WLAN のうちの)
最低 1 つの WLAN を設定するようお勧めします。
接続用のベースブリッジが見つかった場合、クライアントブリッジは最大 3 つまでの接
続を作成します。接続が(同一ネットワーク上で)冗長である場合、1 つの接続が転送さ
れ、他はブロックされます。ただし、それぞれの接続が異なる有線ネットワークにリン
クしている場合は冗長にならず、すべての接続が転送されます。したがって、ブリッジ
は自動的に冗長接続を検出して無効化しますが、非冗長接続は転送します。この機能に
より、ユーザは制限なく様々な方法でトポロジを自由に設定できます。トポロジの自由
な設定は、広範囲な無線カバーエリアを必要とする出荷作業場のような場所でベースブ
リッジをサポートするように複数のアクセスポイントを設定するときに重要です。特定
の使用シナリオでのアクセスポイントの設定については、「9.3 メッシュネットワークの
展開 - クイックセットアップ」を参照してください。
メッシュネットワークの設定 9-3
注
アクセスポイントでは同時に 3 つまでの無線接続を確立できるた
め、一部の接続が冗長になることがあります。そのような場合、
STP アルゴリズムが冗長リンクを判別し、そのリンクを無効化し
て転送されないようにします。
アクセスポイントが(クライアントブリッジではなく)ベースブリッジとして設定され
ている場合、ブート時間に通常通り動作します。ベースブリッジでは、他のクライアン
トブリッジで確立された接続をサポートしています。
デュアル無線モデルのアクセスポイントでは、アクセスポイントによる 1 つの独立無線
を使用したメッシュネットワークの他のメンバへの転送と、2 番目の独立無線を使用し
た接続 MU での転送を有効にすることで、ユーザはメッシュネットワーク機能を最適化
して利用できます。シングル無線アクセスポイントでは、他のアクセスポイントとの
メッシュネットワークトラフィックと、関連デバイスとの MU トラフィックを両方とも
処理する必要があるため、メッシュネットワークでのチャネル使用状況とスループット
が低下します。
!
注意 アクセスポイントがサポートされたメッシュネットワーク内で
は、Motorola AP-5131 または AP-5181 モデルのみが、ベース
ブリッジ、クライアントブリッジ、またはリピータとして使用
できます。メッシュネットワークを利用する場合、チャネル利
用状況とスループットを最適化するために、デュアル無線モデ
ルの使用をお勧めします。
9.1.1 AP-51xx クライアントブリッジ接続手順
クライアントブリッジモードのアクセスポイントは、アクティブスキャンを実行して、
付近のアクセスポイントのテーブルを即座に作成します。テーブルには、クライアント
ブリッジ AP の WLAN の ESS と一致するアクセスポイントが含まれます。テーブルは、
(信号の強さ、負荷、およびユーザ設定の好みの接続リストに基づいて)最良の接続先で
あるアクセスポイントの判別に使用されます。
接続および認証手順は、MU の接続手順と同じです。クライアントアクセスポイントは、
802.11 認証と接続フレームをベースアクセスポイントに送信します。ベースアクセスポ
イントは、クライアントが実際の無線端末であるかのように応答します。セキュリティ
ポリシーによっては、2 つのアクセスポイントが通常のハンドシェークメカニズムにか
かわって鍵を確立します。
デバイスの接続後、2 つのアクセスポイントが接続され、システムはブリッジを確立し
てスパニングツリーアルゴリズムを実行できます。その間、クライアントブリッジモー
ドのアクセスポイントは、バックグラウンドでスキャンを続行し、同一チャネルで同一
ESS を使用して他のアクセスポイントとの接続を確立しようとします。
9-4
AP-51xx Access Point プロダクトリファレンスガイド
!
注意 クライアントブリッジが LAN 接続を通じてベースブリッジに
関連づけられると、アクセスポイントのベースブリッジモード
が終了します。この問題は、アクセスポイントの WAN 接続で
は発生しません。このような状況が発生した場合は、再度アク
セスポイントにログインしてください。
クライアントブリッジモードのアクセスポイントは、最大 3 つまでの無線接続を同時に
確立しようとします。2 番目および 3 番目の接続は、システムの実行中、バックグラウン
ドで確立されます。最初の接続は、システムがトラフィックのブリッジを開始する前に
確立されている必要があります。
デュアル無線モデルのアクセスポイントでは、アクセスポイントによる 1 つの独立無線
を使用したメッシュネットワークの他の(ベースブリッジモードまたはクライアントブ
リッジモードの)アクセスポイントへの転送と、2 番目の独立無線を使用した接続 MU
での転送を可能にすることで、ユーザはメッシュネットワーク機能を最適化して利用で
きます。シングル無線アクセスポイントでは、他のアクセスポイントとのメッシュネッ
トワークトラフィックと、関連デバイスとの MU トラフィックを両方とも処理する必要
があるため、メッシュネットワークでのチャネル使用状況とスループットが低下します。
9.1.1.1 クライアントブリッジ構成の処理例
この例では、2 つのアクセスポイントが以下の構成により示されています。
•
•
AP #1 ベースブリッジ
AP #2 リピータ(ベースブリッジおよびクライアントブリッジの両方)
メッシュが有効な無線の場合、クライアントブリッジ構成は、常にベースブリッジ構成
に優先します。そのため、無線がリピータ(AP #2)として設定されている場合、ベース
ブリッジ構成は、AP #1 に対するクライアントブリッジ接続が確立された場合にのみ有
効となります。そのため、AP #2 はスキャンを継続して実行し、ベースブリッジの検出、
アップリンクの確立を行い、下位のクライアントブリッジ接続用にベースブリッジとし
てビーコンを開始します。これは設計上の仕様となっています。ベースブリッジに対し、
アップリンクを持たない一部破損した接続を使用する理由はないためです。
9.1.2 スパニングツリープロトコル(STP)
アクセスポイントは、802.1d 規格で定義されているように、STP を使用してメッシュ
ネットワークを実行します。
注
Motorola AP-4131 アクセスポイントは、標準ではない形式の
802.1d STP を使用するため、アクセスポイント管理のネットワー
ク内では、ベースブリッジまたはクライアントブリッジとして
の互換性がありません。
メッシュネットワークの設定 9-5
デバイスが接続されたら、クライアントとベースブリッジは Configuration Bridge Protocol
Data Units(BPDU)を交換して、ルートへのパスを判別します。また、STP は指定ポー
トが冗長接続であるかどうかも判別します。
9.1.3 メッシュトポロジの定義
ユーザがスパニングツリーによるクライアントブリッジ接続の判別方法を制御したい場
合は、メッシュ設定を制御する必要があります。ユーザは、1 つのノードをルートとして
定義する必要があります。ベースブリッジに最も低いブリッジ優先度を割り当てると、
これがルートとして定義されます。
注
Motorola 社では、[Mesh STP Configuration]画面を使用して、
ベースブリッジをルートとして定義することをお勧めします。お
好みリストからブリッジを省略するとメッシュネットワーク内
での接続が途切れてしまうことがあるため、[Advanced Client
Bridge Settings]画面の[Preferred List]を使用したメッシュトポ
ロジの定義は、上級ユーザのみが行うようにしてください。
アクセスポイントは、接続の RSSI に基づいてブリッジ接続に割り当てられたパスコスト
を操作できます。この操作により、冗長パスが存在するとき、スパニングツリーはデー
タ転送に最適なパスを選択できます。ただし、お好みリストを使用すると、この操作を
上書きできます。お好みリストを使用するとき、転送リンクの選択のために、ユーザは
各ブリッジに対して優先度を入力します。
無線クライアント接続を制限すれば、有線ネットワークへの到達に必要なホップ数を減
らすことができます。クライアントブリッジの接続先となるアクセスポイントを定義す
るには、各無線の「お好み」ベースブリッジリストを使用します。詳細については、
「9.2 メッシュネットワークサポートの設定」を参照してください。
9.1.4 メッシュネットワークと AP-51xx の 2 つのサブネット
アクセスポイントは、システムの LAN 側に 2 番目のサブネットを持つようになりまし
た。これは、同一無線を介して通信する無線クライアントが、異なるサブネットに存在
できることを意味します。この機能の追加により、アクセスポイントのメッシュネット
ワーク機能に別の複雑なレイヤが追加されます。
2 番目の LAN の導入により、LAN の Ethernet ポート(および 16 個の WLAN の一部)は、
2 つの異なるサブネットのいずれかに割り当てることができます。レイヤ 2 の見地からす
れば、システムに 2 つの異なるブリッジ機能があり、それぞれが独自の STP を持つこと
になります。WLAN の割り当ては、特定の接続が存在するサブネット(LAN1 または
LAN2)を制御します。WLAN2 が LAN1 に割り当てられていて、WLAN2 がクライアント
ブリッジ接続の確立に使用されている場合、メッシュネットワーク接続は LAN1 上に存
在します。
9-6
AP-51xx Access Point プロダクトリファレンスガイド
したがって、(WLAN-to-LAN マッピングにより)アクセスポイントは、LAN1 または
LAN2 のいずれかに複数のメッシュ接続を存在させることができます。
9.1.5 通常の操作
メッシュネットワークが定義されると、すべての通常アクセスポイント操作が許可され
ます。MU は引き続き通常通りアクセスポイントとの接続が許可されます。ユーザは、他
のアクセスポイントと同様に、WLAN、セキュリティポリシーおよび VLAN を作成でき
ます。DHCP サービスは通常どおりに機能し、すべてのレイヤ 3 通信が許可されます。
WNMP を使用して各メッシュネットワークに関する情報が送信されるため、ユーザはシ
ステム上の任意のアクセスポイントから情報を表示できます。WNMP メッセージとは、
システム状態の送信に使用される AP-AP 情報メッセージです。
9.1.6 メッシュネットワークへの設定のインポート / エクスポートによる
影響
アクセスポイントの[Configuration Import/Export]画面を使用してアクセスポイントの設
定を他のアクセスポイントに移行するとき、メッシュネットワーク設定パラメータは、
他のアクセスポイントに送信または保存されます。ただし、
[Known AP Statistics]画面の
[Send Cfg to APs]機能を使用する場合、
「自動選択」および「お好みリスト」の設定はイ
ンポートされません。
!
注意 [Import/Export]画面を使用してメッシュサポート設定をイン
ポートするとき、ベースブリッジ設定を既存のクライアントブ
リッジにインポートしないでください。メッシュ設定が破損す
ることがあります。
9.2 メッシュネットワークサポートの設定
メッシュブリッジ機能をサポートするようにアクセスポイントを設定するには、次の作
業が必要です。
•
メッシュネットワークサポートのための LAN 設定
•
メッシュネットワークサポートのための WLAN の設定
•
アクセスポイント無線のメッシュサポート設定
9.2.1 メッシュネットワークサポートのための LAN 設定
アクセスポイントの 2 つの LAN のうち少なくとも 1 つが有効化され、メッシュネット
ワーク内でベースまたはクライアントブリッジとして正しく機能するように定義された
メッシュ設定が存在することが必要です。この節では、メッシュネットワークの LAN 設
定を定義するために必要な設定アクティビティを説明します。
メッシュネットワークの設定 9-7
STP(Spanning Tree Protocol)に記述されているように、各メッシュネットワークには
Hello、Forward Delay、および Max Age Timers があります。ルートとして定義されたベー
スブリッジは、メッシュネットワーク内でこれらの設定に関与します。デフォルトの設
定で動作するため、ユーザは必ずしもこれらの設定を変更する必要はありません。ただ
し Motorola 社では、アクセスポイントをベースブリッジおよびルートとして([Bridge
STP Configuration]画面のベースブリッジの優先度設定を使用して)定義することをお勧
めします。メッシュネットワークのメンバは、クライアントブリッジまたは高い優先度
値を持つ追加のベースブリッジとして設定できます。
注
メッシュネットワークの概要およびアクセスポイントでの機能
の使用に関しては、「9 メッシュネットワークの設定」を参照し
てください。
LAN の メッシュ STP 設定を定義するには
AP-5131 メニューツリーから、[Network Configuration]→[LAN]の順に
選択します。
2. メッシュネットワークのサポートに使用する LAN を有効にします。
1.
有効化した LAN に、メッシュネットワークのサポートにおいて意図する機
能に関連した適切な名前が付いていることを確認します。
3.
AP-5131 メニューツリーから、[Network Configuration]→[LAN]→
[LAN1]または[LAN2]の順に選択します。
4.
画面下部の[Mesh STP Configuration]ボタンをクリックします。
5.
メッシュネットワーク内の次のパラメータに対してプロパティを定義しま
す。
9-8
AP-51xx Access Point プロダクトリファレンスガイド
Priority
メッシュネットワーク内の他のデバイスが、メッシュ設定
を定義しているブリッジ(通常、ルートと呼ばれる)とし
てのこのクライアントブリッジに従うように、Priority は
できるだけ低く設定します。Motorola 社では、STP での
ルートとなるように、ベースブリッジ AP に最も低いブ
リッジ優先度を割り当てることをお勧めします。すでに
ルートが存在する場合、STP のルートが変更されないよう
に、新しい AP のブリッジ優先度を設定してください。各
アクセスポイントの起動時のデフォルトのブリッジ優先度
は 65500 です。
Maximum Message Maximum Message age タイマは、Message Age タイマと
age
ともに使用されます。Message Age タイマは、ポートに記
録された受信済みプロトコル情報の有効時間を測定するの
に使用され、Maximum Message age タイマに設定された
値を超過すると情報が破棄されるようにします。
Hello Time
Hello Time とは、データユニットが送信する各ブリッジプ
ロトコル間の時間です。この時間は、デフォルトでは 2 秒
に設定されていますが、1 ~ 10 秒の間で調整可能です。
Hello Time を 2 秒から 1 秒に落とすと、データユニットが
各ブリッジで送信 / 受信するブリッジプロトコル数は 2 倍
になります。802.1d の仕様では、Hello Time の値を Max
Message age の値の半分以下に設定することをお勧めしま
す。
Forward Delay
Forward Delay とは、待機状態および検出状態に費やされ
る時間です。この時間は、デフォルトでは 15 秒に設定され
ていますが、4 ~ 30 秒の間で調整可能です。802.1d の仕様
では、Forward Delay を Max Message age の値の半分以上
に設定するようお勧めます。
Forwarding Table
Ageout
転送テーブルパラメータ値は、アクティビティがないこと
により、エントリが削除されるまでブリッジの転送テーブ
ルに残っている時間の長さを定義します。エントリが送信
先に補充され、トラフィックが絶え間なく生成されている
場合、このタイムアウト値が呼び出されることはありませ
ん。ただし、送信先がアイドル状態になった場合、タイム
アウト値は、エントリが転送テーブルから削除される前に
超過したはずの時間の長さを表します。
6. [OK]をクリックし、
[LAN1]または[LAN2]画面のいずれかに戻ります。
この画面の[Apply]ボタンをクリックすると、メッシュ STP 設定への更新
を保存できます。
メッシュネットワークの設定 9-9
7.
メッシュ STP 設定への変更を破棄し、[LAN1]または[LAN2]画面に戻る
には、[Cancel]をクリックします。メッシュ STP 設定が定義されると、ア
クセスポイントの無線は、ベースブリッジおよびクライアントブリッジサ
ポート用に設定可能となります。
9.2.2 メッシュネットワークサポートのための WLAN の設定
特定のメッシュネットワークを構成している各アクセスポイントは、同一 WLAN のメン
バになっている必要があります。したがって、メッシュネットワーク内の各ベースブ
リッジ、クライアントブリッジ、またはリピータは、同じ ESSID、無線送信先、セキュ
リティポリシー、MU ACL および QoS ポリシーを共有するために、同じ WLAN を使用す
る必要があります。メッシュネットワークのサポートにアクセスポイントを使用する場
合は、特にメッシュネットワークをサポートするように(使用可能な 16 個の WLAN の
うちの)最低 1 つの WLAN を設定するようお勧めします。
メッシュネットワークのメンバが共有する WLAN の属性を定義するには
1.
AP-5131 メニューツリーから、[Network Configuration]→[Wireless]の順
に選択します。
[Wireless Configuration]画面に、テーブル内で表示された既存の WLAN が表
示されます。
2.
[Create]ボタンを選択して、特にメッシュネットワークのサポート用に新し
い WLAN を設定します。
使用可能な WLAN のリストから選択し、[Edit]ボタンをクリックすれば、既存
の WLAN をメッシュネットワーク用に変更(またはそのままで使用)できます。
9-10
AP-51xx Access Point プロダクトリファレンスガイド
3.
メッシュネットワーク内でこの WLAN を使用するときに各アクセスポイン
トが共有する WLAN に、[ESSID]および[Name]を割り当てます。
Motorola 社では、メッシュ以外をサポートするように定義された WLAN と区
別するため、メッシュネットワークをサポートする WLAN には一意の名前
を割り当てることをお勧めします。WLAN に割り当てられた名前は、メッ
シュネットワーク内で使用するために、[Radio Configuration]画面で選択
される名前です。
メッシュネットワークの設定 9-11
注
4.
単一のメッシュネットワーク内で異なる ESSID と WLAN の割り
当てが可能です(1 つをベースブリッジとリピータ間に設定し、
もう 1 つをリピータとクライアントブリッジ間に設定)。ただし、
管理を容易にするためにも、ネットワーク帯域幅を無駄にしな
いためにも、メッシュネットワーク全体で同じ ESSID を使用す
ることをお勧めします。
メッシュネットワーク内でターゲット WLAN とともに使用するアクセスポ
イントの無線を指定するには、[Available On]チェックボックスを使用し
ます。
[Available On]チェックボックスは、ベースブリッジまたはリピータが接続
するときにこの WLAN を使用可能にするためのものです。このターゲットの
アクセスポイントを無線上のベースブリッジまたはリピータとして設定する
場合にのみ、メッシュ WLAN について[Available On]チェックボックスを
選択してください。WLAN をクライアントブリッジサポート専用に定義する
場合、[Available On]チェックボックスを選択しないでください。代わりに、
[Enable Client Bridge Backhaul]オプションのみを選択する必要があります。
5. この WLAN に接続を許可される MU の数を定義するには、[Maximum
MUs]フィールドを使用します。この数値は、このメッシュネットワーク内
のクライアントブリッジ数およびリピータ数に基づいて定義する必要があり
ます。メッシュネットワークが拡大し、デバイスが追加されるのに従ってこ
の値を増やすことができます。
WLAN に接続が許可されるデバイス数の定義は、上級ユーザのみが行ってく
ださい。値を低くしすぎると、拡大するメッシュネットワークにデバイスが
参加できなくなり、値を高くしすぎると、必要となるすべてのデバイスへの
アクセス権が他の WLAN に与えられなくなります。
6.
この WLAN を使用可能にするには、
[Radio Configuration]画面の[Mesh
Network Name]ドロップダウンメニューで[Enable Client Bridge
Backhaul]チェックボックスを選択します。利用可能な WLAN のリストを
([Radio Configuration]画面で)、特にメッシュ属性で設定された WLAN のみ
に限定しておくため、メッシュネットワークサポート用に定義された WLAN
でのみこのチェックボックスを選択してください。
7.
この WLAN およびメッシュネットワーク内で使用されるセキュリティポリ
シーを選択するには、[Security Policy]ドロップダウンメニューを参照し
てください。
メッシュネットワーク内でのデータ保護要件が通常の無線 LAN とは多少異
なるため、メッシュネットワークのセキュリティポリシーは慎重に設定する
必要があります。メッシュネットワークは通常ゲストネットワークではなく、
データ保護よりパブリックアクセスのほうがより重要であるため、メッシュ
9-12
AP-51xx Access Point プロダクトリファレンスガイド
ネットワークにおいて暗号化なしという考え方は決してお勧めできません。
また、Kerberos や 802.1x EAP といったユーザベースの認証スキームも、メッ
シュネットワーク内ではサポートされていないため、お勧めできません。
既存のポリシーがいずれも適切ではない場合は[Security Policy]ドロップ
ダウンメニューの右にある[Create]ボタンを選択し、メッシュネットワー
クに適したポリシーを設定します。アクセスポイントに使用可能な認証およ
び暗号化技術を使用したセキュリティの設定については、「6.3 認証スキー
ムと暗号化スキームの有効化」を参照してください。
8. ACL ポリシーは、メッシュネットワークを使用した WLAN との相互動作を
MAC アドレス範囲に許可または拒否するように設定する必要があります。
ACL の定義は、メッシュネットワーク内でのクライアントブリッジおよびリ
ピータ(ベースブリッジとクライアントブリッジの両方に定義されたアクセ
スポイント)の接続要件に基づいて行われる必要があります。
メッシュネットワークに割り当てられた WLAN と使用するための ACL の定
義については、「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参
照してください。
注
9.
メッシュネットワーク内では Kerberos は実用的な認証スキーム
としてサポートされていないため、[Kerberos User Name]
フィールドおよび[Kerberos Password]フィールドは無視し
てかまいません。
MU がこの WLAN 内でも他の WLAN 内でも相互動作しないように制限する
には、
[Disallow MU to MU Communication]チェックボックスを選択しま
す。
デバイスによる「絶え間ない通信」を制限することでメッシュネットワーク
のパフォーマンスが向上する場合、このオプションの選択をお勧めします。
メッシュネットワークのカバーエリアを拡大するため、特定の期間にベース
ブリッジおよびクライアントブリッジが追加される場合、これらの無線機間
でやり取りされるデータが、ネットワーク干渉により侵害されることがあり
ます。また、メッシュデバイストラフィックの追加により、ネットワークス
ループットに悪影響を与えることがあります。ただし、組織内で MU 対 MU
通信が中心的である場合(たとえば、データエントリ情報を共有するスキャ
ナなど)、このチェックボックスは選択しないままにしてください。
10. メッシュネットワーク内のアクセスポイントおよびデバイス間で ESSID が転
送されないようにするには、[Use Secure Beacon]チェックボックスを選
択します。ハッカーが MU を介して ESSID の検出を試みた場合、ビーコンに
ESSID がないためアクセスポイントの ESSID は表示されません。WLAN への
ハッキングの可能性を低くするために、このオプションを有効にしておくこ
とをお勧めします。
メッシュネットワークの設定 9-13
11. [Accept Broadcast ESSID]チェックボックスを選択して、(アクセスポイ
ントで現在使用している ESSID にかかわらず)ブランク ESSID を持つ MU
を接続します。メッシュネットワーク内のトラフィックは、既知のデバイス
で構成されることがほとんどなので、チェックボックスを選択しないまま
で、各 MU を ESSID で設定します。デフォルトでは選択されています。ただ
し、メッシュネットワーク内で使用される WLAN の場合、AP が他の無線端
末からのブランク ESSID プローブに応答しないようにこのオプションを選択
しないことをお勧めします。
12. メッシュネットワークに拡散するデータのタイプに特定の要件がある場合、
既存のポリシーを選択するか、メッシュネットワークの要件に最も適する新
しい QoS ポリシーを設定します。新しい QoS ポリシーを定義するには、
[Quality Of Service Policy]ドロップダウンメニューの右にある[Create]ボ
タンを選択します。
QoS ポリシーの設定の詳細については、「5.3.1.3 WLAN のサービス品質
(QoS)ポリシーの設定」を参照してください。
13. メッシュネットワークの設定済み WLAN への変更を保存するには、
[Apply]
をクリックします。
アクセスポイントの無線は、この新規作成メッシュ WLAN での使用に合わ
せて設定する準備ができました。
9.2.3 アクセスポイント無線のメッシュサポート設定
メッシュネットワーク内で使用する目的のアクセスポイント無線には、非メッシュサ
ポートを目的とした無線とは異なる、一意の設定属性が必要です。この節では、メッ
シュネットワークサポートのためのアクセスポイント無線の設定方法を説明します。
メッシュネットワークサポートのためにアクセスポイント無線を設定するには
注
1.
デュアル無線モデルのアクセスポイントでは、アクセスポイン
トによる 1 つの独立無線を使用したメッシュネットワークの他の
(ベースブリッジモードまたはクライアントブリッジモードの)
アクセスポイントへの転送と、2 番目の独立無線を使用した接続
デバイスでの転送を可能にすることで、ユーザはメッシュネッ
トワーク機能を最適化して利用できます。シングル無線アクセス
ポイントでは、他のアクセスポイントとのメッシュネットワー
クトラフィックと、関連デバイスとの MU トラフィックを両方
とも処理する必要があるため、メッシュネットワークでのチャ
ネル使用状況とスループットが低下します。
AP-5131 のメニューツリーから、[Network Configuration]→[Wireless]→
[Radio Configuration]の順に選択します。
9-14
AP-51xx Access Point プロダクトリファレンスガイド
2.
無線 1 および無線 2 の[Enable]チェックボックスを使用して無線を有効にし
ます。
[RF Band of Operation]パラメータを参照して、正しい 802.11a または 802.11b/
g 無線を有効にしていることを確認してください。[Radio Configuration]画面で
の設定が適用されると、[Radio Status]および[MUs connected]の値が更新
されます。メッシュネットワーク内の既存の無線の場合は、この値の更新は即時
に行われます。
!
注意 無線機が無効な場合は、無効であることを忘れて無線機が稼働
していると想定して新規の WLAN を設定してしまうことがある
ので、気をつけてください。
3. [Base Bridge]チェックボックスを選択して、アクセスポイント無線機がクラ
イアントブリッジモードにある他のアクセスポイント無線機からクライアントブ
リッジ接続できるように設定します。ベースブリッジは、メッシュネットワーク
内のそのようなクライアントブリッジからのメッシュネットワークデータのアク
セプタであり、イニシエータになることはできません。
メッシュネットワークの設定 9-15
!
注意 ベースブリッジの屋内チャネルが、屋外のクライアントブリッ
ジの利用可能なチャネルのリストでは利用可能になっていない
場合に、問題が発生します。屋外のクライアントブリッジの利
用可能チャネルのリストに屋内のベースブリッジチャネルがあ
る場合には、ベースブリッジに接続することができます。
4. [Base Bridge]チェックボックスが選択された場合は、[Max# Client Bridges]
パラメータを使って、特定のベースブリッジ上のクライアントブリッジロードを
定義します。
1 つのアクセスポイント無線に対するクライアントブリッジ接続の最大数は 12
です。デュアル無線モデルの場合には最大 24 となります。
!
注意 クライアントブリッジが LAN 接続を通じてベースブリッジに
関連づけられると、ベースブリッジモードのアクセスポイント
が終了します。この問題は、アクセスポイントの WAN 接続で
は発生しません。このような状況が発生した場合は、再度アク
セスポイントにログインしてください。
[Radio Configuration]画面の設定が(最初の展開で)適用されると、この特定の
無線機に関する現在のクライアントブリッジの接続数が[CBs Connected]
フィールドに表示されます。メッシュネットワーク内の既存の無線の場合は、こ
の値の更新は即時に行われます。
5. [Client Bridge]チェックボックスを選択して、アクセスポイント無線機を有効
に設定し、メッシュネットワークをサポートする他のアクセスポイント無線との
クライアントブリッジ接続を、同じ WLAN 上で開始します。
[Client Bridge]チェックボックスが選択されている場合は、[Mesh Network
Name]ドロップダウンメニューを使って、クライアントブリッジがワイヤレス
リンクを確立するのに使用する WLAN(ESS)を選択します。デフォルト設定
は、WLAN1 です。メッシュネットワークサポート専用の WLAN を作成し(名前
を付け)て、メッシュをサポートする WLAN と、メッシュをサポートしない
WLAN とを区別しておくことをお勧めします。詳細については、「9.2.2 メッ
シュネットワークサポートのための WLAN の設定」を参照してください。
[Radio Configuration]画面の設定が(最初の展開に対して)適用されると、この
無線から識別可能なベースブリッジの現在の数が[BBs Visible]フィールドに
表示され、無線に現在接続されているベースブリッジの数が[BBs Connected]
フィールドに表示されます。メッシュネットワーク内の既存の無線の場合は、こ
の値の更新は即時に行われます。
9-16
AP-51xx Access Point プロダクトリファレンスガイド
注
既存の設定を保存し、[Radio Configuration]画面を終了する前
に、Radio 1 と Radio 2 の両方に対する無線設定を検証したかどう
かを確認してください。
6. [Advanced]ボタンをクリックして、メッシュ接続リンクを定義するためのア
クセスポイントの優先度付きのリストを定義します。
7.
クライアントブリッジがメッシュネットワークを配置するのに使用するリンクを
アクセスポイントが選択できるようにするには、[Automatic Link Selection]
チェックボックスを選択します。このチェックボックスを選択すると、3 つの接
続ベースブリッジのいずれかが使用不可になったときに、メッシュネットワーク
に追加されるベースブリッジの順序をユーザが選択できなくなります。
注
自動リンク選択は、RSSI および負荷に基づいています。
[Automatic Link Selection]チェックボックスを選択すると、
クライアントブリッジは最良の使用可能リンクを選択します。
Motorola 社では、(有効になっているときに)アクセスポイント
が接続に最適なベースブリッジを選択するので、このオプショ
ンを無効にしないことをお勧めします。
メッシュネットワークの設定 9-17
8. [Radio Configuration]画面から選択された WLAN を使用するアクセスポイント
により配置されたデバイスを表示するには、
[Available Base Bridge List]を参
照します。配置済みベースブリッジについては次を参照してください。
MAC
[MAC]フィールドには、デバイス識別子としての役割を
果たす工場設定のハードコード化 MAC アドレスを表示し
ます。
RSSI
[Relative Signal Strength Indicator](RSSI)には、配置さ
れたデバイスの信号の強さが、クライアントブリッジモー
ドの接続済みアクセスポイントとともに表示されます。こ
の情報は、特定のデバイスを使用可能リストからお好みリ
ストに移動するかどうかの基準として使用します。
CHANN
[CHANN]には、アクセスポイントとベースブリッジの両
方が使用するチャネルの名前が表示されます。クライアン
トブリッジは、同一チャネルのアクセスポイント(ベース
ブリッジ)にのみ接続できます。ユーザが異なるチャネル
の複数ベースブリッジを選択した場合、アクセスポイント
は同一チャネルのベースブリッジにのみ接続でき、他の
ベースブリッジは特定のメッシュネットワークに参加でき
ません。
9. [Refresh]をクリックすればいつでも、アクセスポイントに使用可能なベース
ブリッジデバイスのリストを更新できます。
10. 選択したベースブリッジ MAC アドレスを[Available Base Bridge]リストから移
動するには、[>>]ボタンを使用します。
11. メッシュネットワークのクライアントブリッジがメッシュネットワークのカバー
エリアの拡大と冗長リンクの提供に使用するベースブリッジの優先度設定リスト
については、[Preferred Base Bridge List]を参照してください。[Available
Base Bridge List]にデバイスが表示されない場合、デバイスがまだ「表示」され
ていないため、[Preferred Base Bridge List]に移動する方法はありません。ただ
し、そのベースブリッジに対応する MAC アドレスが分かっている場合は、
[Add]ボタンを使用して[Preferred List]に追加できます。
12. デバイスの MAC アドレスにより高い優先度を割り当て、別のデバイスとの接続
が切断した場合にメッシュネットワークに参加する確率を高めるには、
[Preferred Base Bridge List]で MAC アドレスを強調表示し、[Up]ボタンをク
リックします。
ある MAC アドレスが他の MAC アドレスほど適していないが、お好みリストに
は残しておくべき場合、その MAC アドレスを選択して[Down]ボタンをク
リックすれば、メッシュネットワークのメンバとして選択される可能性を低くす
ることができます。
9-18
AP-51xx Access Point プロダクトリファレンスガイド
13. デバイスの MAC アドレスが[Preferred Base Bridge List]にあり、メッシュネッ
トワークのメンバになる可能性が(乏しい RSSI などで)危惧される場合、
[Remove]ボタンをクリックして、その MAC アドレスをお好みリストから除外
します。
[Preferred Base Bridge List]のすべてのメンバがメッシュネットワークのメンバと
なる危険性がある場合、[Remove All]ボタンをクリックします。お好みリスト
に[Available Base Bridge List]から希望するデバイス MAC アドレスを再配置で
きないのであれば、この方法はお勧めしません。
14.[Ok]をクリックして、[Radio Configuration]画面に戻ります。[Radio
Configuration]画面で[Apply]をクリックし、[Advanced Client Bridge Settings]
画面で行った変更を保存します。
15.[Advanced Client Bridge Settings]画面での変更を取り消すには、[Cancel]をク
リックします。これにより、画面のすべての設定情報が、前回保存したときの構
成に戻ります。
16. デュアル無線モデルアクセスポイントを使用する場合は、([Radio Configuration]
画面内から)[Mesh Timeout]ドロップダウンメニューを参照して、既存の
WLAN 上においてアクセスポイントの一方の無線がビーコンを発信するのかど
うか、またはクライアントブリッジ無線でアップリンク接続を使用するかどうか
を定義します。シングル無線アクセスポイントでは、メッシュタイムアウトの値
は使用できません。無線はビーコンの発信を停止し、スキャンモードでベースブ
リッジのアップリンクが切断されたかどうか判断する必要があるからです。次の
ドロップダウンメニューのオプションが使用できます。
Disabled
Uplink Detect
無効にした場合、どちらの無線も起動時に作動し、ビーコ
ンを発信します。一方の無線(radio 1)はメッシュ接続を
使用せず、もう一方の無線(radio 2)は影響されません。
無線 2 はビーコンを発信し MU の関連付けを継続しますが、
MU はアクセスポイントを使用する MU 間でしか通信でき
ません。Disabled はデフォルト値です。
[Uplink Detect]を選択すると、アクセスポイントはクライ
アントブリッジとして構成された無線だけを起動します。
アクセスポイントは、最初のメッシュ接続が確立されると
すぐに第 2 無線機を起動します。ただし、クライアントブ
リッジ無線機がアップリンク接続を切断すると、第 2 無線
機は直ちにシャットダウンします。
メッシュネットワークの設定 9-19
Enabled
注
1 つの無線機(radio 1)でメッシュ接続が中断すると、タ
イムアウト期間(45 秒)が経過した後、もう一方の無線機
(radio 2)が機能停止し、ビーコンの発信を停止します。こ
れによって、クライアントブリッジ(radio 1)は、radio 2
に関連付けられた MU をドロップせずにローミングできま
す。この短所は、radio 2 が 45 秒のタイムアウト期間にビー
コンを発信し、radio 1 がそのアップリンクを確立できない
ため、関連付けられた MU をドロップしなければならない
場合があることです。
アクセスポイントがブリッジモードのとき、Mesh Time Out 変数
は LAN ページの Ethernet Port Time Out(EPTO)設定を上書きし
ます。メッシュが停止している限り、アクセスポイントは
Ethernet の状態にかかわらず、Mesh Time Out 設定どおりに機能
します。ただし、Ethernet が機能停止してもメッシュリンクが作
動している場合、EPTO は有効です。
17.[Apply]をクリックして、[Radio Configuration]画面で行った変更内容を保存し
ます。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべ
ての変更内容が失われます。
!
注意 メッシュ設定を定義して変更を保存した時には、メッシュネッ
トワークが一時的に利用不能になります。メッシュネットワー
クが使用できなくなるのは、変更の適用時にアクセスポイント
の無線が使用できなくなるためです。これは、展開済みのメッ
シュネットワークに変更を加えるユーザにとっては問題となる
こともあります。LAN 接続を使用してメッシュネットワークを
更新する場合は、アクセスポイントアプレットは接続を失うた
め、再接続が必要となります。WAN 接続を使用してメッシュ
ネットワークを更新する場合は、アプレットは接続を失いませ
んが、変更の適用が完了するまではメッシュネットワークは利
用不能になります。
18. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。
[Undo Changes]を選択すると、[Radio Configuration]画面に表示される設定情
報が、前回保存したときの構成に戻ります。
19. アクセスポイントアプレットを安全に終了するには、[Logout]をクリックしま
す。アプレットが終了される前に、ログアウトを確認するプロンプトが表示され
ます。
[Radio Configuration]画面で対象の無線機を有効にした後、AP-5131 のメ
ニューツリーから無線機を選択して無線機のプロパティを設定します。
9-20
AP-51xx Access Point プロダクトリファレンスガイド
アクセスポイントの無線の設定の詳細については、「5.3.2.1 802.11a または
802.11b/g 無線機の設定」を参照してください。架空の 2 つの展開シナリオについ
ては、「9.3 メッシュネットワークの展開 - クイックセットアップ」を参照して
ください。
9.3 メッシュネットワークの展開 - クイックセットアップ
この節では、3 つのアクセスポイントを使用してメッシュ機能を簡単にセットアップお
よび実証する方法を紹介します。次の 2 つの展開シナリオを取り上げます。
•
•
シナリオ 1 - 2 つのベースブリッジ(冗長)と 1 つのクライアントブリッジ
シナリオ 2 - ベースブリッジ、リピータ(ベースブリッジとクライアントブリッ
ジの結合モード)、クライアントブリッジから構成される、ホップ数が 2 のメッ
シュネットワーク
9.3.1 シナリオ 1 - 2 つのベースブリッジと 1 つのクライアントブリッジ
シナリオ 1 では、メッシュネットワーク内に次の 3 つのアクセスポイント設定が展開さ
れます。
•
•
AP#1 - アクティブなベースブリッジ
AP#2 - 冗長ベースブリッジ
メッシュネットワークの設定 9-21
•
AP#3 - AP#1 と AP#2 両方に同時に接続するクライアントブリッジ
AP#1 と AP#2 の設定はほぼ同じです。ただし、微細ではあるものの、重要な違いがいく
つかあります。このため、各アクセスポイントの設定を個々に説明します。
9.3.1.1 AP#1 の設定:
1.
LAN1 インターフェースに既知の IP アドレスを指定します。
注
MU を接続し、MU に DHCP を介して IP アドレスを取得するよ
う求める場合は、DHCP サーバとして AP#1 の LAN1 インター
フェースを有効にします。
9-22
AP-51xx Access Point プロダクトリファレンスガイド
2.
メッシュ STP の優先度を 40000 として LAN1 インターフェースに割り当てます。
メッシュネットワークの設定 9-23
3.
メッシュをサポートする WLAN を定義します。
9-24
AP-51xx Access Point プロダクトリファレンスガイド
4.
802.11a 無線機(無線機 2)でベースブリッジ機能を有効にします。
メッシュネットワークの設定 9-25
5.
802.11a 無線機の動作チャネルを定義します。
9-26
AP-51xx Access Point プロダクトリファレンスガイド
6.
必要に応じ、その 802.11 帯域の MU に対して 802.11bg サポートが必要であれば、
802.11bg 無線機にマップされた WLAN をもう 1 つ作成します。
9.3.1.2 AP#2 の設定
AP#2 も AP#1 と同じように設定できますが、次の例外があります。
•
•
AP#1 のものとは異なる IP アドレスを LAN1 インターフェースに割り当てます。
メッシュ STP の優先度を 50000 に上げて、AP#2 の LAN1 インターフェースに割
り当てます。
注
通常の展開では、メッシュ STP の優先度が 50000 で、各ベース
ブリッジを設定できます。この例では、AP が互いに近い位置に
ある小さなメッシュネットワーク(たった 3 つの AP で構成)で
あるため、AP#1 を強制的に転送リンクにするために、異なる値
が使用されます。
メッシュネットワークの設定 9-27
注
AP#1 と AP#2 は各 802.11a 無線機に対して同じチャネルを使用す
るようにしてください。さもないと、異なるチャネル上では AP
どうしが「受信」できなくなります。
9.3.1.3 AP#3 の設定
AP#3(AP#1 と AP#2 両方に同時に接続するクライアントブリッジ)の設定を定義するに
は
1.
LAN1 インターフェースに既知の IP アドレスを指定します。
9-28
AP-51xx Access Point プロダクトリファレンスガイド
2.
メッシュ STP の優先度として最大値(65535)を割り当てます。
メッシュネットワークの設定 9-29
3. [Enable Client Bridge Backhaul]オプションを選択して、メッシュをサポート
する WLAN を作成します。
注
この WLAN はどの無線機にもマップしません。このため、
[Available On]無線機オプションはどちらも選択解除したままに
します。
9-30
AP-51xx Access Point プロダクトリファレンスガイド
4. [Client Bridge]チェックボックスを選択して、802.11a 無線機でクライアント
ブリッジ機能を有効にします。[Mesh Network Name]ドロップダウンメ
ニューを使用して、手順 3 で作成した WLAN の名前を選択します。
注
5.
クライアントブリッジ(AP#3)でチャネルを設定する必要はあ
りません。ベースブリッジ(AP#1 および AP#2)が自動的に検出
され、ベースブリッジに割り当てられているチャネルが使用さ
れます。
必要に応じ、その 802.11 帯域の MU に対して 802.11bg サポートが必要であれば、
802.11bg 無線機にマップされた WLAN をもう 1 つ作成します。
9.3.1.4 シナリオ #1 のメッシュネットワーク機能の検証
これで、3 つの AP から構成されるメッシュネットワークを実際に使用できる状態になり
ました。802.11bg 無線機のサポート用に設定された各 AP WLAN 上で 1 つの MU を接続し
ます。完了したら、メッシュネットワークを構成する 3 つの AP 間でトラフィックを転送
します。
メッシュネットワークの設定 9-31
9.3.2 シナリオ 2 - ベースブリッジ、リピータ、クライアントブリッジか
ら構成されるホップ数が 2 のメッシュネットワーク
デフォルトでは、メッシュアルゴリズムは自動リンク選択アルゴリズムを実行して、最
良のアクティブリンクと冗長リンクを決定します。メンバ AP が物理的にそれほど離れて
いなければ、アルゴリズムはデータを転送するために単一ホップのリンクを選択します。
実証のために複数のホップ数を AP に強制的に使用させるには、手動リンクを使用しま
す。
シナリオ 2 では、次の 3 つの AP 設定がメッシュネットワークを構成します。
•
•
•
AP#1 - ベースブリッジ
AP#2 - リピータ(クライアントブリッジとベースブリッジの結合)
AP#3 - クライアントブリッジ
9-32
AP-51xx Access Point プロダクトリファレンスガイド
9.3.2.1 AP#1 の設定
この使用シナリオ内の AP#1 のセットアップは、
「シナリオ 1 - 2 つのベースブリッジと 1
つのクライアントブリッジ」内の AP#1 の設定とまったく同じです。AP#1 の設定手順に
ついては、「9.3.1.1 AP#1 の設定:」を参照してください。完了したら、この節内の
「9.3.2.2 AP#2 の設定」に戻ります。
9.3.2.2 AP#2 の設定
AP#2 がベースブリッジ / クライアントブリッジ、リピータモードで機能するには、直前
のシナリオの AP#2 から次の変更が必要です。
1.
メッシュをサポートする WLAN でクライアントブリッジのバックホールを有効
にします。
メッシュネットワークの設定 9-33
2.
802.11a 無線機でクライアントブリッジ機能とベースブリッジ機能を有効にしま
す。
9-34
AP-51xx Access Point プロダクトリファレンスガイド
9.3.2.3 AP#3 の設定
AP #3 の設定を定義するには
1.
シナリオ #1 で使用した設定に対して、AP#3 で必要となる唯一の変更は、
[Auto
Link Selection]オプションを無効にすることです。
[Mesh Client Bridge Settings]フィールド内の[Advanced]ボタンをクリッ
クします。
メッシュネットワークの設定 9-35
2.
802.11a 無線機の MAC アドレスを追加します。
シナリオ #2 では、各 AP で、メッシュ WLAN が 802.11a 無線機の BSS1 にマップ
されます。[AP#2 Preferred Base Bridge List]に、無線機の MAC アドレス
(BSSID#1 の MAC アドレス)が使用されます。AP#1 と AP#2 両方の無線機の
MAC アドレスが[Available Base Bridge List]内にあることを確認してください。
AP#2 の MAC アドレスを[Preferred Base Bridge List]に追加します。
9-36
AP-51xx Access Point プロダクトリファレンスガイド
3.
無線機の MAC アドレスと BSSID の MAC アドレスを設定します。
9.3.2.4 シナリオ #2 のメッシュネットワーク機能の検証
これで、3 つの AP から構成される、マルチホップのデモ用メッシュネットワー
クを実際に使用できる状態になりました。各 AP について 802.11bg 無線機で設定
された WLAN 上で MU を接続し、メッシュネットワークのメンバ間でトラ
フィックを転送します。
メッシュネットワークの設定 9-37
9.4 メッシュネットワークについてよく寄せられる質問
次のシナリオは、AP-5131 または AP-5181 メッシュ設定を定義する際に直面する問題点と
解決策を示したものです。
メッシュ展開の問題点 1 - クライアントブリッジが 2 つのベースブリッジ
の一方として接続できない
2 つのアクセスポイント(AP1、AP2)をベースブリッジとして設定し、1 つのアクセス
ポイント(AP3)をクライアントブリッジとして定義します。しかし、クライアントブ
リッジはベースブリッジの 1 つとしか接続できません。
解決策
両方のベースブリッジ(AP1、AP2)のメッシュバックホール無線チャネルの設定を確認
してください。クライアントブリッジが同時に両方と接続するには、両方のベースブ
リッジが同じチャネルを使用する必要があります。
メッシュ展開の問題点 2 - クライアントブリッジの接続不良
1 つはベースブリッジ(AP1)、1 つはクライアントブリッジ / ベースブリッジ(AP2)、1
つはクライアントブリッジ(AP3)の 3 つのアクセスポイントをメッシュモードで設定
しました。しかし、クライアントブリッジ(AP3)は AP1 と AP2 の両方に接続し、ベー
スブリッジ(AP1)へのリンクを使用してトラフィックを転送します。
解決策
これは正しい動作です。この現象は、メッシュ AP どうしが接近していて、クライアン
トブリッジが両方のベースブリッジ(AP1、AP2)を検出でき、AP1 と AP2 にそれぞれ 1
つずつ合わせて 2 つのリンクが形成される場合に発生します。ホップ数から AP1 へのリ
ンクが最短パスであるため、AP3 はこのリンクを使用してトラフィックを転送します。
メッシュ展開の問題点 3 - クライアントブリッジの WLAN 名を選択できな
い
クライアントブリッジとして必要とされる AP でメッシュバックホール用の WLAN を作
成しましたが、
[Mesh Network Name]ドロップダウンメニューで WLAN 名を選択でき
ません。原因は何でしょうか。
解決策
WLAN 設定をチェックして、[Enable Client Bridge Backhaul]オプションが有効に
なっていることを確認してください。
9-38
AP-51xx Access Point プロダクトリファレンスガイド
メッシュ展開の問題点 4 - クライアントブリッジでメッシュバックホール
を設定する場合、WLAN を無線機にマップする必要があるかどうか
クライアントブリッジ専用の AP でメッシュバックホール WLAN を作成する場合、無線
機で WLAN をマップする必要はありますか。
解決策
いいえ、クライアントブリッジ専用の AP は MU とまったく同じように動作します。ベー
スブリッジをスキャンして、接続を形成します。WLAN でビーコンを発信する必要はあ
りません。このため、クライアントブリッジ専用の AP でメッシュバックホール WLAN
を作成する場合は、[Enable Client Bridge Backhaul]オプションを有効にするだけで
す。
メッシュ展開の問題点 5 - メッシュバックホールをサポートする WLAN で
セキュアなビーコンを使用する必要があるかどうか
メッシュバックホールをサポートする WLAN でセキュアなビーコンを使用できますか。
解決策
はい、メッシュバックホールをサポートする WLAN でセキュアなビーコンを有効にでき
ます。むしろ、この手法が推奨されます。
メッシュ展開の問題点 6 - メッシュトポロジが完全かどうか
メッシュ AP がすべて接続され、メッシュトポロジが完全であるかどうか確認するには
どうしたらいいですか。
解決策
メッシュ AP ごとに既知の AP テーブル(アプレット、CLI、および SNMP で提供)があ
ります。すべての AP は(メッシュをサポートしているかどうかに関係なく)、定期的に
ID メッセージをやりとりし、自分の存在を互いに知らせます。メッシュをサポートする
いずれかの AP の既知の AP テーブルを調べ、必要とする AP がすべてメッシュトポロジ
に接続しているかどうか確認してください。
メッシュ展開の問題点 7 - メッシュトポロジ内で MU がローミングできる
かどうか
メッシュ AP に接続している MU は、他の MU および有線アクセスポイントの間でシー
ムレスにローミングできますか。
メッシュネットワークの設定 9-39
解決策
はい、メッシュ AP の MU は、メッシュネットワーク全体、および有線ネットワークの
非メッシュアクセスポイントとシームレスにローミングできます。
メッシュ展開の問題点 8 - AP-5131 と AP-5181 の間のメッシュが可能か
どうか
AP-5131 と AP-5181 の間でメッシュは可能でしょうか。
解決策
はい、ソフトウェアの展開から見れば、AP-5131 と AP-5181 のどちらのモデルのアクセ
スポイントも同じであり、AP-5131 と AP-5181 が単一のトポロジに存在する設定はサ
ポートされます。
メッシュ展開の問題点 9 - アクセスポイントと AP300 の間のメッシュが可
能かどうか
AP-5131、AP-5181、および AP300 モデルのアクセスポート間でメッシュは可能でしょう
か。
解決策
いいえ、AP300 はメッシュネットワークをサポートしていないため、2 つの AP300 の間、
または AP300 と AP-5131 あるいは AP-5181 の間のメッシュはできません。
メッシュ展開の問題点 10 - AP-5131/AP-5181 と AP-4131 の間のメッシュ
が可能かどうか
新しい AP-5131、AP-5181 と従来の AP-4131 モデルのアクセスポイント間でメッシュは可
能でしょうか。
解決策
いいえ、AP-4131 は Cisco IOS AP のようなワイヤレスブリッジしかサポートしていませ
ん。したがって、AP-4131 は AP-5131 または AP-5181 をサポートするメッシュ展開には対
応できません。
メッシュ展開の問題点 11 - メッシュバックホール全体でファームウェア /
構成ファイルの更新が可能かどうか
有線接続を持たないクライアントブリッジまたはリピータ AP のメッシュバックホール
でデバイスファームウェアを更新できますか。
9-40
AP-51xx Access Point プロダクトリファレンスガイド
解決策
はい、AP-5131 と AP-5181 はどちらもワイヤレスのファームウェア更新をサポートして
います。
メッシュ展開の問題点 12 - DHCP オプションでファームウェア / 構成ファ
イルの更新が可能かどうか
メッシュノードについて、AP の DHCP オプションと一緒に AP のファームウェア / 構成
の自動更新機能を使用することもできますか。
解決策
はい、メッシュノードは、DHCP オプションを使用したファームウェア / 構成の自動更
新もサポートしています。各メッシュノードについて DHCP 予約を作成し、それぞれに
適切な構成ファイルを追加してください。こうしないと、ベースブリッジの構成ファイ
ルがクライアントブリッジまたはリピータで適用され、目的の AP との接続が失われま
す。
メッシュ展開の問題点 13 - 設定の更新時に接続が失われる理由
設定を変更し、クライアントブリッジまたはリピータに変更内容を適用すると、その AP
との接続が一時的に失われます。なぜでしょうか。
解決策
これは予期される動作です。メッシュをサポートする AP で設定を変更すると、無線ド
ライバが一度停止した後、再度起動されます。したがって、設定を保存した後、AP は
メッシュ接続を再度確立する必要があります。
メッシュ展開の問題点 14 - 既存のクライアントブリッジが新しいベース
ブリッジまたはリピータを認識するかどうか
既存のメッシュトポロジに新しいベースブリッジまたはリピータを追加した場合、現在
のクライアントブリッジはこれを認識し、接続するでしょうか。
解決策
はい、クライアントブリッジはすべて、受動的(ビーコンを受信するのみ)かつ能動的
(プローブ要求を送信)にバックグラウンドスキャンを定期的に実行します。このため、
クライアントブリッジは、メッシュネットワークトポロジに新たに追加したベースブ
リッジまたはリピータの存在を自動的に検出し、現在の動作に影響を及ぼすことなく、
シームレスな接続を形成します。
メッシュネットワークの設定 9-41
メッシュ展開の問題点 15 - メッシュをサポートする AP が RF 状態の変化
に対応できるかどうか
RF 状態が変化した場合、メッシュをサポートする AP はバックホールリンク上でトラ
フィックを自動的に検出し、再度ルーティングしますか。また、現在のリンクがすべて
失われた場合、新しいリンクを探しますか。
解決策
はい、すべてのメッシュノードは、RF 状態の変化に対応できるよう、ダイナミックなリ
ンク切り替えおよび自動修復メカニズムで構築されています。
9-42
AP-51xx Access Point プロダクトリファレンスガイド
10
アダプティブ AP
10.1 アダプティブ AP の概要
アダプティブ AP(AAP)は、AP300(L3)のように適応(接続)できる AP-51xx アクセ
スポイントです。AAP は、アクセスポイントが Motorola WS5100、RFS6000、または
RFS7000 モデルのスイッチと接続し、AAP 設定を受信すると、スイッチによって管理が
実施されます。
AAP は次の処理を担当します。
•
•
•
•
ローカルな 802.11 トラフィックの終了
ローカルな暗号化 / 暗号化解除
ローカルなトラフィックのブリッジ
集中トラフィックの無線スイッチへのトンネリング
リモートサイトからセントラルサイトへのセキュアな WAN リンクがすでに存在してい
るかどうかに応じて、IP/UDP または IPSec を使用して、AAP のスイッチ接続のセキュリ
ティを保護できます。
次のいずれかのメカニズムにより、スイッチを検出できます。
•
DHCP
•
•
スイッチの完全修飾ドメイン名(FQDN)
静的な IP アドレス
10-2
AP-51xx Access Point プロダクトリファレンスガイド
AAP 展開の利点として、次のようなものが挙げられます。
•
•
•
•
一元的な設定の管理および遵守 - 分散化したサイトの無線設定を無線スイッチま
たはクラスタにより一元的に管理できます。
WAN の生存性 - WAN に障害が発生した場合でも、リモートサイトのローカルな
WLAN サービスに影響が及ぶことはありません。
ビジタ向けに本社 WLAN を、ストアにてセキュアに拡張 - 小規模の家庭またはオ
フィス展開でも、リモートロケーションから企業 WLAN の機能セットを利用で
きます。
ストアアプリケーションでローカルな WLAN を保持 - ローカルに作成およびサ
ポートされる WLAN を既存のインフラストラクチャでも同時にサポートできま
す。
10.1.1 その他の詳細設定
AAP の処理について理解を深めるために、次を参照してください。
•
•
•
•
•
•
•
•
•
•
•
アダプティブ AP の管理
アダプティブ AP のタイプ
ライセンス
スイッチの検出
スイッチと AP 間の構成チャネルのセキュリティ保護
アダプティブ AP の WLAN トポロジ
設定の更新
スイッチと AP 間のデータトンネルのセキュリティ保護
アダプティブ AP のスイッチ障害
Remote Site Survivability(RSS)
アダプティブメッシュサポート
アクセスポイントおよびその接続スイッチについて AAP サポートをどのように設定する
かについては、「10.3 AP がアダプティブ設定を受信する方法」を参照してください。
基本的な AAP の接続および動作に関するアクセスポイントとスイッチ両方の設定方法の
概要については、「10.4 基本的なアダプティブ AP 接続の確立」を参照してください。
アクセスポイントのスイッチ検出方法および接続媒体の設定については、「4.2 アダプ
ティブ AP の設定」を参照してください。
アダプティブ AP 10-3
10.1.2 アダプティブ AP の管理
AAP は無線スイッチからシンアクセスポートのように適応(接続)、設定、および管理
できます。
注
AAP 機能をサポートするには、WS5100 モデルスイッチはバー
ジョン 3.1 またはそれ以降のファームウェアを実行している必要
があり、RFS6000 または RFS7000 モデルスイッチはバージョン
1.1 またはそれ以降のファームウェアを実行している必要があり
ます。アクセスポイントを AAP に変換するには、バージョン 2.0
またはそれ以降のファームウェアを実行している必要がありま
す。
アクセスポイントがスイッチと接続し、その AAP 設定を受信すると、その WLAN およ
び無線の設定はシンアクセスポートとほぼ同じになります。AAP の無線メッシュはス
イッチからも設定できます。ただし、非ワイヤレス機能(DHCP、NAT、ファイアウォー
ルなど)はスイッチからは設定できず、AAP に変換する前に、アクセスポイントの常駐
インターフェースを使用して定義する必要があります。
10.1.3 アダプティブ AP のタイプ
低価格の 2 つの AP-5131 SKU 設定が導入されているため、アダプティブ AP アーキテク
チャを使用し、展開コストを削減することができます。
こうした従属モードの AP 設定は AP-5131 のソフトウェアバリアントであり、無線ス
イッチによってアクセスポイントが適応(接続)されて初めて機能します。アクセスポ
イントが適応(接続)されると、従属モードの AP はスイッチから設定を受信し、他の
アダプティブアクセスポイントと同じように機能を開始します。動作の継続のため、従
属モードの AP-5131 はスイッチとの接続を保持する必要があります。スイッチとの接続
が失われた場合、従属モードの AP-5131 は 3 日間スタンドアロンのアクセスポイントと
して動作を継続した後、一度リセットし、スイッチ検出アルゴリズムを再度実行します。
ファームウェアの変更により、従属モードの AP をスタンドアロンの AP-51XX に変換す
ることはできません。アクセスポイントのファームウェアに同梱されているリリース
ノート内の「AP-51xx Hardware/ Software Compatibility Matrix」を参照してください。
AP-5131-13040-D-WR
依存型 AP-5131 デュアル無線機(スイッチが必要)
AP-5131-40020-D-WR
依存型 AP-5131 シングル無線機(スイッチが必要)
10-4
AP-51xx Access Point プロダクトリファレンスガイド
10.1.4 ライセンス
AAP はシンアクセスポートと同じライセンス体系を使用します。つまり、スイッチと一
緒に購入した既存のライセンスを AAP 展開に使用することができます。展開する AP300
/AAP の数に関係なく、スイッチで使用するライセンスが、適応(接続)する無線ポート
(AP300 と AAP 両方)の数をサポートしていることを確認する必要があります。
10.1.5 スイッチの検出
AP-51XX が AAP として機能するには(モードを問わず)、スイッチに接続して、設定を
受信する必要があります。スイッチの検出には、次の 2 つの方法があります。
•
•
DHCP を使用した自動検出
手動適応(接続)設定
注
スイッチの検出をサポートするには、WS5100 モデルスイッチは
バージョン 3.1 またはそれ以降のファームウェアを実行している
必要があり、RFSW6000 または RFS7000 モデルスイッチはバー
ジョン 1.1 またはそれ以降のファームウェアを実行している必要
があります。アクセスポイントは、バージョン 2.0 またはそれ以
降のファームウェアを実行している必要があります。
10.1.5.1 DHCP を使用した自動検出
拡張グローバルオプション 189、190、191、192 を使用するか、または組み込みオプショ
ン 43 - ベンダクラス ID を使用して、ベンダ固有のオプションをオプション 43 に組み込
むことができます。MotorolaAP.51xx-V2-0-0
コード
データ型
188
文字列
スイッチの FQDN
190
文字列
AP-51XX 暗号化 IPSec パスフレーズ(ハッシュ化)**
191
文字列
AP-51XX スイッチ検出モード
1 = 自動検出有効
2 = 自動検出有効(IPSec を使用)
192
文字列
スイッチの IP アドレスのリスト
(コンマ、セミコロン、またはスペース区切り)
** AP-51xx は暗号化キーを使用して、パスフレーズおよびセキュリティキーをハッシュ
化します。暗号化パスフレーズを取得するには、AP-51xx にパスフレーズを設定し、構成
ファイルをエクスポートします。
アダプティブ AP 10-5
10.1.5.2 手動適応(接続)設定
次の方法を使用することで、AAP のスイッチを手動で適応(接続)できます。
静的 FQDN - スイッチの完全修飾ドメイン名を指定して、DNS ルックアップおよ
びスイッチの検出を行うことができます。
• 静的 IP アドレス - 最大 12 のスイッチの IP アドレスを順序付きリストに手動で指
定しておき、そのリストから AP がアドレスを選択することができます。リスト
を指定した場合、AAP はリストされている順序(1 ~ 12)でスイッチを適応
(接続)します。
•
注
AAP は接続時に LAN または WAN Ethernet インターフェースを
使用できます。LAN は、デフォルトでは PoE および DHCP が有
効になっています。
WAN は PoE をサポートせず、デフォルトでは静的な AP アドレスが 10.1.1.1/8 に設定され
ています。
10-6
AP-51xx Access Point プロダクトリファレンスガイド
10.1.6 スイッチと AP 間の構成チャネルのセキュリティ保護
アクセスポイントは、使用可能なスイッチのリストを入手すると、それぞれのスイッチ
に接続を開始します。スイッチはアクセスポイントの LAN 側でも WAN 側でも可能であ
るため、ネットワークを自在に展開することができます。スイッチがアクセスポイント
の LAN にある場合は、LAN サブネットがセキュアなチャネル上にあることを確認して
ください。AP はスイッチに接続し、設定を要求します。
10.1.7 アダプティブ AP の WLAN トポロジ
次の WLAN トロポジに AAP を展開できます。
•
•
拡張 WLAN - 拡張 WLAN はスイッチで構築される集中型の WLAN です。
独立 WLAN - 独立 WLAN は AAP にローカルなものであり、スイッチから設定で
•
きます。スイッチにトラフィックが転送されないようにするには、WLAN を独立
WLAN として指定する必要があります。独立 WLAN はスタンドアロンのアクセ
スポイントの WLAN のような動作をします。
両方 - 拡張 WLAN と独立 WLAN がスイッチから設定され、同時に動作します。
注
AAP 展開内での拡張 WLAN および独立 WLAN の使用に影響を
及ぼす考慮すべき重要な点については、「10.4.3 アダプティブ
AP 展開の注意事項」を参照してください。
10.1.8 設定の更新
AAP は接続シーケンスの一環として、最初にスイッチから設定を受信します。それ以降
スイッチで行われた設定の変更は、適宜 AAP に反映されます。
AAP は、スイッチの設定メッセージを受信してから 30 秒後に、スイッチから最後に受信
した設定の変更を適用します。AAP に設定が適用されると、無線機は一度シャットダウ
ン後、再度初期設定を行い(このプロセスの所要時間は 2 秒足らずです)、接続している
MU の認証を強制的に解除します。MU はすぐに接続できます。
10.1.9 スイッチと AP 間のデータトンネルのセキュリティ保護
リモートサイトからセントラルサイトへのセキュアなリンク(サイト間 VPN)がすでに
存在している場合、AAP では接続に IPSec を設定する必要はありません。
セントラルサイトへのセキュアなリンクを持たないサイトの場合は、接続に IPSec トン
ネルを使用する(AES 256 暗号化)ように AAP を設定できます。AAP 側のトンネル設定
は自動であるため、手動で VPN ポリシーを設定する必要はありません。スイッチ側では、
IPSec トンネルを使用して AAP を接続するために、設定の更新が必要です。
AAP の設定サンプルについては、
「10.4.4 IPSec および独立 WLAN のスイッチ構成ファイ
ルのサンプル」を参照してください。
アダプティブ AP 10-7
10.1.10 アダプティブ AP のスイッチ障害
スイッチ障害が発生した場合でも、AAP の独立 WLAN は切断することなく動作を継続し
ます。AAP はバックグラウンドで他のスイッチ(使用可能である場合)との接続を試行
します。スイッチとの接続が失われると、拡張 WLAN は無効になります。新しいスイッ
チが検出され、接続のセキュリティが保護された時点で、拡張 WLAN を有効にできま
す。
新しいスイッチが配置された場合、AAP はその設定をすでに配置されているスイッチと
同期させます。Remote Site Survivability(RSS)が無効になっていると、スイッチ障害が発
生した場合、独立 WLAN も無効になります。
10.1.11 Remote Site Survivability(RSS)
RSS を使用することで、スイッチへの適応(接続)が失われた場合に、AAP の RF アク
ティビティをオフにすることができます。
RSS 状態
独立 WLAN
拡張 WLAN
RSS 有効
WLAN はビーコンの発信を
継続します
WLAN はビーコンの発信を継続しますが、
AAP ではその WLAN でのクライアントの
接続を許可しなくなります。
RSS 無効
WLAN はビーコンの発信を
停止します
WLAN はビーコンの発信を停止します
注
従属 AAP の場合、独立 WLAN はスイッチがなくても 3 日間ビー
コンの発信を継続します。
10.1.12 アダプティブメッシュサポート
AAP は AP51x1 の既存のメッシュ機能をスイッチ管理のネットワークまで拡張できます。
メッシュ AP はすべて無線スイッチから設定および管理されます。有線接続を持たない
AP はリピータまたは有線メッシュノードへメッシュバックホールを形成した後、スイッ
チに適応(接続)されます。既存の有線アクセスを持つメッシュノードは、有線 AAP の
ようにスイッチに適応(接続)されます。
メッシュ AAP は、スイッチの設定メッセージを受信してから 300 秒後に設定の変更を適
用します。メッシュ AAP に設定が適用されると、無線機は一度シャットダウン後、再度
初期設定を行い(このプロセスの所要時間は 2 秒足らずです)、接続している MU の認証
を強制的に解除します。これにより、メッシュリンクは停止します。MU はすぐに接続で
きますが、MU がトラフィックを転送できるようにするには、メッシュリンクを再度確
10-8
AP-51xx Access Point プロダクトリファレンスガイド
立する必要があります。これは、メッシュトポロジのサイズに応じて、通常 90 ~ 180 秒
かかります。
注
AAP でメッシュを使用する場合は、設定が変更され、メッシュ
リンクが再度確立されるまでの間、メッシュ AAP がスイッチに
適応(接続)された状態が保持されるよう、「ap-timeout」値を高
い値(たとえば、180 秒など)に設定する必要があります。
メッシュネットワークの概要およびメッシュをサポートするための AP-5131 または AP5181 の設定方法については、「9 メッシュネットワークの設定」を参照してください。
アダプティブ AP 10-9
10.2 サポートされているアダプティブ AP トポロジ
この 2.0 バージョンリリースのアクセスポイントファームウェアでは、次の AAP トポロ
ジがサポートされています。
•
•
•
•
拡張 WLAN のみ
独立 WLAN のみ
拡張 WLAN と独立 WLAN
拡張 WLAN とメッシュネットワーク
10.2.1 トポロジ展開の注意事項
このセクションで説明する AAP トポロジを検討する場合は、展開の効果を最大限に高め
るために、次の点に注意してください。
•
•
•
•
•
無線スイッチからの適応(接続)時には、AAP ファームウェアのアップグレー
ドは行われません。AP-51x1 のファームウェア更新手順(手動または DHCP 自動
更新機能を使用)に従い、ファームウェアがアップグレードされます。
AAP は適応(接続)に LAN1 インターフェースまたは WAN インターフェースを
使用できます。デフォルトのゲートウェイインターフェースは LAN1 に設定され
ています。WAN インターフェースを使用する場合は、デフォルトのゲートウェ
イインターフェースとして明示的に WAN を設定します。
マルチセル展開では適応(接続)に LAN1 インターフェースを使用することをお
勧めします。
複数の独立 WLAN が異なる VLAN にマップされている場合、AAP の LAN1 イン
ターフェースでは、管理およびネイティブ VLAN ID を正しく設定し、トランキ
ングを有効にする必要があります。さらに、AAP を有線スイッチの 802.1q トラン
クポートに接続する必要があります。
IPSec モードは NAT Traversal(NAT-T)をサポートします。
10-10
AP-51xx Access Point プロダクトリファレンスガイド
10.2.2 拡張 WLAN のみ
拡張 WLAN 設定では、すべての MU トラフィックは強制的にスイッチを経由します。無
線トラフィックが AAP によってローカルにブリッジされることはありません。
各拡張 WLAN はアクセスポイントの仮想 LAN2 サブネットにマップされます。デフォル
トでは、アクセスポイントの LAN2 は有効ではなく、デフォルトの設定は静的に設定さ
れ、IP アドレスはすべてゼロとして定義されます。スイッチで拡張 VLAN オプションが
設定されている場合、次のような設定の更新は自動的に行われます。
•
•
AAP の LAN2 サブネットが有効になった
すべての拡張 VLAN を LAN2 にマップする
10.2.3 独立 WLAN のみ
独立 WLAN 設定では、すべての MU トラフィックが強制的に AAP によりローカルにブ
リッジされます。無線トラフィックがスイッチに再度トンネリングされることはありま
せん。各拡張 WLAN はアクセスポイントの LAN1 インターフェースにマップされます。
スイッチと AAP の間の唯一のトラフィックは制御メッセージ(たとえば、ハートビー
ト、統計情報、設定の更新)です。
10.2.4 拡張 WLAN と独立 WLAN
AAP では、拡張 WLAN と独立 WLAN の両方を同時に動作させることができます。一緒
に使用した場合、拡張 WLAN からの MU トラフィックはスイッチに戻り、独立 WLAN
からのトラフィックは AP によってローカルにブリッジされます。
ローカル WLAN はすべて LAN1 にマップされ、拡張 WLAN はすべて LAN2 にマップさ
れます。
10.2.5 拡張 WLAN とメッシュネットワーク
メッシュネットワークは、既存の有線ネットワークを拡張させたものです。特別な設定
は必要ありませんが、例外として、メッシュを設定し、2 つの拡張 VLAN の一方の設定
内で使用し、アクセスポイントの無線機を好ましいベースブリッジとして定義します。
注
メッシュバックホール WLAN は、LAN1 にマップされた独立
WLAN でなければなりません。スイッチにより、この WLAN は
独立 WLAN として定義され、バックホールが選択されたときに、
この WLAN が自動的に独立 WLAN に設定されます。AP により、
バックホール WLAN が LAN1 に配置されます。
アダプティブ AP 10-11
10.3 AP がアダプティブ設定を受信する方法
AAP では、個別の「ローカル」または「実行」設定は必要ありません。AAP として有効
になると、AP はスイッチから設定を取得します。AP の WAN リンクに障害が発生した場
合、リンクが再度確立され、スイッチから新しい設定が出されるまで、それまで有効
だった設定を使用して動作を継続します。スイッチに格納されている個々のファイル
ベースの設定というものはありません。
AAP に対して接続スイッチによって定義されるのは、WLAN、VLAN 拡張、および無線
設定項目だけです。それ以外のアクセスポイントの設定項目(RADIUS、DHCP、NAT、
ファイアウォールなど)はどれも、接続スイッチからは設定できません。
AP はスイッチから構成ファイルをダウンロードした後、実行すべきイメージのバージョ
ン番号を取得します。スイッチには、アクセスポイントのファームウェアイメージおよ
び設定を収容できるだけの容量がありません。アクセスポイントのイメージは、スイッ
チ以外の手段を使用してダウンロードする必要があります。スイッチが必要とするもの
と AAP が実行しているものとの間でイメージのバージョンが不一致の場合、スイッチは
適応(接続)を拒否します。
アダプティブ AP の前提条件
AP-5131 または AP-5181 モデルのアクセスポイントを AAP を変換するには、次の条件が
必要になります。
•
•
•
•
アクセスポイントで動作するバージョン 2.0 またはそれ以降のファームウェア。
Motorola WS5100(バージョン 3.1 またはそれ以降のファームウェアを実行)ま
たは RFS6000/RFS7000(バージョン 1.1 またはそれ以降のファームウェアを実
行)スイッチ。
スイッチに AAP 機能を提供する適切なスイッチのライセンス。
アダプティブを認証およびスイッチに接続するための正しいパスワード。
スイッチによる適応(接続)のためのアダプティブ AP の設定
1.
2.
AAP はスイッチを検出し、接続する必要があります。この接続を実現するには、
次の処理を行います。
• AAP でスイッチの IP アドレスを設定します。
• DHCP サーバで DHCP オプション 189 を使用して、スイッチの IP アドレスを
指定します。この IP アドレスは、コンマで区切った IP アドレスの文字列で
す。たとえば、
「157.235.94.91, 10.10.10.19」のようになります。最大 12 の IP ア
ドレスを指定できます。
• AAP でスイッチの FQDN を設定します。AAP はこの情報を使用することで、
スイッチの IP アドレスを解決できます。
スイッチが認証できるよう、AAP でスイッチの秘密パスワードを使用します。
10-12
AP-51xx Access Point プロダクトリファレンスガイド
AAP 設定を受信するためにアクセスポイントで使用される接続媒体の定義につ
いては、
「4.2 アダプティブ AP の設定」を参照してください。
スイッチとの接続の破断が長時間続かないようにするため、AAP がスイッチと
の適応(接続)を失った場合、SNMP トラップを生成することをお勧めします。
注
前述した AP 設定アクティビティの詳細については、「10.4.1 ア
ダプティブ AP の設定」を参照してください。
アダプティブ AP 適応(接続)のためのスイッチの設定
下記に示すタスクは、Motorola WS5100 または RFS6000/RFS7000 モデルスイッチで設定
します。AAP サポートのスイッチの設定については、
http://support.symbol.com/support/product/manuals.do を参照してください。
スイッチで AAP を適応(接続)するには
1.
2.
必要な数の AAP を適応(接続)するのに十分なライセンスがスイッチで使用可
能であることを確認します。
適応(接続)済みリストに AAP が表示されたら
必要に応じて、各 AAP の無線設定を調整します。これには、WLAN と無線機の
マッピングおよび無線パラメータが含まれます。WLAN と VLAN のマッピング
および WLAN パラメータはグローバルであり、無線機ごとに定義することはで
きません。現在の AP300 モデルのアクセスポートの場合と同じように、WLAN
を無線機に割り当てることができます。オプションで、WLAN を独立 WLAN と
して設定し、必要に応じて AAP に割り当てます。
3.
各 VPN トンネルを拡張する VLAN とともに設定します。
対象となる VLAN を接続しなかった場合、AAP にデータは転送されず、AP を適
応(接続)および設定するために必要な制御トラフィックだけが転送されます。
注
前述したスイッチの設定アクティビティについては、「10.4.2 ス
イッチの設定」を参照してください。
アダプティブ AP 10-13
10.4 基本的なアダプティブ AP 接続の確立
このセクションでは、WS5100、RFS6000、または RFS7000 モデルスイッチと基本的な
AAP 接続を設定するために必要なアクティビティを定義します。基本的な AAP 接続を確
立する場合、アクセスポイントとスイッチの両方で、それぞれデフォルトの設定に修正
を加える必要があります。詳細については、以下を参照してください。
•
•
アダプティブ AP の設定
スイッチの設定
注
AAP 設定を定義する前に考慮しなければならない使用上および
展開上の注意については、
「10.4.3 アダプティブ AP 展開の注意
事項」を参照してください。IPSec VPN および拡張 WLAN を使用
した AAP 設定の展開を計画している場合は、「10.4.4 IPSec およ
び独立 WLAN のスイッチ構成ファイルのサンプル」を参照して
ください。
10.4.1 アダプティブ AP の設定
AAP は、スイッチにより手動で適応(接続)することも、アクセスポイントに配信され
た構成ファイル(アダプティブパラメータから構成)を使用して適応(接続)すること
も、または DHCP オプションを使用して適応(接続)することもできます。以降のセク
ションでは、これらの各適応(接続)方式について説明します。
10.4.1.1 アダプティブ AP の手動による適応(接続)
アクセスポイントのスイッチ検出方法および適応(接続)に必要な接続媒体を手動で有
効にするには
1.
!
アクセスポイントのメニューツリーから、[System Configuration]→
[Adaptive AP Setup]の順に選択します。
注意 リモートレイヤ 3 設定の AAP としてアクセスポイントを展開
する場合、スイッチの自動検出(プライマリ / セカンダリ)に
この AAP が設定されていると、しばらくしてアクセスポイント
はスイッチから適応(接続)を解除します。この問題を解消す
るには、LAN1 で 802.1q トランキングが有効であり、正しい管
理 VLAN が定義されていることを確認してください。
10-14
AP-51xx Access Point プロダクトリファレンスガイド
2. [Auto Discovery Enable]チェックボックスを選択します。
自動検出を有効にすると、接続媒体が設定されていれば(手順 3 ~ 6 を実行)、
AAP はスイッチによって検出されるようになります。
3.
AAP 接続に使用可能なターゲットスイッチを構成する[Switch IP Addresses]
を最大 12 入力します。
AAP はリスト内の先頭アドレスとの接続の確立を開始します。うまくいかない場
合は、接続が確立されるまで、AP はリスト内の次のアドレスを順番に試行して
いきます。
数値による IP アドレスは不明であるものの、スイッチの完全修飾ドメイン名
(FQDN)がわかっている場合は、
[Switch FQDN]値としてその名前を入力しま
す。
5. [Enable AP-Switch Tunnel]オプションを選択すると、セキュアな VPN トンネ
ルを使用して、AAP 構成データをスイッチに送ることができます。
6. トンネルリソースとして IPSec を使用する場合は、IPSec の[Passkey]を入力
して、IPSec 接続を実現します。
4.
アダプティブ AP 10-15
7. [Apply]をクリックして、AAP のセットアップに対して行った変更内容を保存
します。
注
前述した手動による AAP 適応(接続)は、
admin(system.aapsetup)> コマンドにより、アクセスポイントの
CLI インターフェースを使用して行うこともできます。
10.4.1.2 構成ファイルを使用したアダプティブ AP の適応(接続)
構成ファイルを使用して AAP を適応(接続)するには
1.
アダプティブ AP の手動による適応(接続)を参照して、AAP スイッチの接続パ
2.
ラメータを定義します。
AAP の設定を安全な場所にエクスポートします。
後で、他の AP または同じ AP に設定を手動でインポートします(その設定をデ
フォルトに設定する場合)。DHCP オプション 186 および 187 を使用すると、起動
時(DHCP オファーを受信したとき)に構成ファイルを強制的にダウンロードで
きます。
アクセスポイントの設定のインポート / エクスポート機能の使い方については、
「4.8 設定のインポート / エクスポート」を参照してください。
アクセスポイントのファームウェアの更新については、「4.9 デバイスファーム
ウェアの更新」を参照してください。
10-16
AP-51xx Access Point プロダクトリファレンスガイド
10.4.1.3 DHCP オプションを使用したアダプティブ AP の適応(接続)
DHCP オファーで次のオプションを設定することで、無線スイッチに AAP を適応(接
続)できます。
オプション
データ型
値
189
文字列
< スイッチの IP アドレスまたは
[, ; < スペース >] で区切った IP アドレスの範囲 >
190
文字列
< 無線スイッチの完全修飾ドメイン名 >
191
文字列
< ハッシュ化された IPSec パスキー - 1 AP で設定し、
エクスポートして、ハッシュ化キーを取得 >
192
文字列
< 値「1」は非 IPSec モードを示し、
「2」は IPSec モードを示す >
注
オプション 189 および 192 は、DHCP オプションを使用して適応
(接続)をトリガするために必須です。AP300 と異なり、オプ
ション 189 だけでは機能しません。これらのオプションは、ベン
ダ固有のオプション 43 に組み込み、DHCP オファーで送信でき
ます。
10.4.2 スイッチの設定
WS5100(バージョン 3.1 またはそれ以降のファームウェアを実行)と RFS6000/RFS7000
(バージョン 1.1 またはそれ以降のファームウェアを実行)はどちらも、アクセスポイン
トを適応(接続)するために、明示的なアダプティブ設定が必要です(IPSec を使用しな
い場合)
。AP300 の適応(接続)に現在使用しているライセンスをそのまま AAP にも使用
できます。
スイッチの[Adopt unconfigured radios automatically]オプションを無効にして、適
応(接続)を必要とする AAP を手動で追加するか、またはデフォルトのままにします。
デフォルトモードでは、現在のスイッチのライセンス限度に達するまで、AAP 適応(接
続)要求はすべて受け付けられます。
スイッチで自動適応(接続)を無効にするには
スイッチのメインメニューツリーから、[Network]→[Access Port Radios]
の順に選択します。
2. [Configuration]タブ(デフォルトで表示されるはずです)を選択して、
[Global Settings]ボタンをクリックします。
1.
アダプティブ AP 10-17
3. [Adopt unconfigured radios automatically]オプションが選択されていないこ
とを確認します。
無効になっていると、ネットワークで未設定の無線機の自動適応(接続)はあり
ません。さらに、自動的に適応(接続)されたときに、デフォルトの無線設定が
アクセスポートに適用されることもありません。
注
IPSec 展開については、
「10.4.4 IPSec および独立 WLAN のスイッ
チ構成ファイルのサンプル」を参照して、赤字の CLI コマンド
と青色の対応するコメントに注意してください。
デフォルトでは、スイッチで設定されている WLAN が AAP の拡張 WLAN にな
ります。
スイッチのメインメニューツリーから、[Network]→[Wireless LANs]の順
に選択します。
5. 表示されているものの中から AAP サポートに使用する対象となる WLAN を選択
して、[Edit]ボタンをクリックします。
6. [Independent Mode (AAP Only)]チェックボックスを選択します。
4.
このチェックボックスを選択すると、WLAN が独立 WLAN として指定され、ス
イッチにトラフィックが転送されないようになります。独立 WLAN はスタンド
アロンのアクセスポイントで使用される WLAN のような動作をします。このオ
プションを選択解除(デフォルト)したままにしておくと、この WLAN は拡張
WLAN(スイッチで構築される通常の集中型の WLAN)に保持されます。
10-18
AP-51xx Access Point プロダクトリファレンスガイド
注
さらに、config-wireless コンテキストから "wlan <index>
independent" コマンドを使用して、WLAN を独立 WLAN として
定義できます。
AAP がスイッチによって適応(接続)されると、スイッチの[Access Port
Radios]画面(
[Network]親メニュー項目の下)内の[AP Type]列に AP-5131
または AP-5181 として表示されます。
アダプティブ AP 10-19
10-20
AP-51xx Access Point プロダクトリファレンスガイド
10.4.3 アダプティブ AP 展開の注意事項
スイッチ /AAP 設定を展開する前に、展開の効果を最大限に高めるために、次の使用上
の注意を参照してください。
•
•
•
•
•
•
•
•
•
リモートレイヤ 3 設定の AAP としてアクセスポイントを展開する場合、スイッ
チの自動検出(プライマリ / セカンダリ)にこの AAP が設定されていると、し
ばらくしてアクセスポイントはスイッチから適応(接続)を解除します。この問
題を解消するには、LAN1 で 802.1q トランキングが有効であり、正しい管理
VLAN が定義されていることを確認してください。
拡張 WLAN は AP の LAN2 インターフェースにマップされ、独立 WLAN はすべ
て AP の LAN1 インターフェースにマップされます。
異なる VLAN にマップされている複数の独立 WLAN を展開する場合、AP の
LAN1 インターフェースが L2/L3 スイッチのトランクポートに接続され、適切な
管理およびネイティブ VLAN が設定されていることを確認してください。
メッシュバックホールに使用する WLAN は常に独立 WLAN でなければなりませ
ん。
スイッチによって AAP が設定されます。AP の無線設定を手動で変更しても、ス
イッチには反映されません。スイッチから AP への一方向のみの設定です。
AAP では、AP とスイッチの間に常にルータが必要になります。
AAP は NAT の後方で使用できます。
AAP は制御フレームに UDP ポート 24576 を使用し、データフレームに UDP ポー
ト 24577 を使用します。
拡張 WLAN での WLAN あたりの複数の VLAN、L3 モビリティ、動的な VLAN
割り当て、NAC、セルフヒーリング、不正 AP、MU 検出、ホットスポットは、
AAP をサポートする展開でサポートされていない重要な無線機能の一例です。
アダプティブ AP 10-21
10.4.4 IPSec および独立 WLAN のスイッチ構成ファイルのサンプル
AAP IPSec と独立 WLAN の設定をサポートする RFS7000 スイッチの構成ファイルのサン
プルを下記に示します。赤字で示した AAP 固有の新しい CLI コマンドおよび青字で示し
た関連コメントに注意してください。
出力サンプルは次のとおりです。
!
! configuration of RFS7000 RFS7000-1 version 1.1.0.0-016D
!
version 1.0
!
!
aaa authentication login default none
service prompt crash-info
!
hostname RFS7000-1
!
username admin password 1 8e67bb26b358e2ed20fe552ed6fb832f397a507d
username admin privilege superuser
username operator password 1 fe96dd39756ac41b74283a9292652d366d73931f
!
!
To configure the ACL to be used in the CRYPTO MAP
!
ip access-list extended AAP-ACL permit ip host 10.10.10.250 any rule-precedence 20
!
spanning-tree mst cisco-interoperability enable
spanning-tree mst config
name My Name
!
country-code us
logging buffered 4
logging console 7
logging host 157.235.92.97
logging syslog 7
snmp-server sysname RFS7000-1
snmp-server manager v2
snmp-server manager v3
snmp-server user snmptrap v3 encrypted auth md5 0x7be2cb56f6060226f15974c936e2739b
snmp-server user snmpmanager v3 encrypted auth md5 0x7be2cb56f6060226f15974c936e2739b
10-22
AP-51xx Access Point プロダクトリファレンスガイド
snmp-server user snmpoperator v3 encrypted auth md5 0x49c451c7c6893ffcede0491bbd0a12c4
!
To configure the passkey for a Remote VPN Peer - 255.255.255.255 denotes all AAPs. 12345678 is
the default passkey. If you change on the AAP, change here as well.
!
crypto isakmp key 0 12345678 address 255.255.255.255
!
ip http server
ip http secure-trustpoint default-trustpoint
ip http secure-server
ip ssh
no service pm sys-restart
timezone America/Los_Angeles
license AP
xyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyx
yxyxyxxyxyxyx
!
wireless
no adopt-unconf-radio enable
manual-wlan-mapping enable
wlan 1 enable
wlan 1 ssid qs5-ccmp
wlan 1 vlan 200
wlan 1 encryption-type ccmp
wlan 1 dot11i phrase 0 Symbol123
wlan 2 enable
wlan 2 ssid qs5-tkip
wlan 2 vlan 210
wlan 2 encryption-type tkip
wlan 2 dot11i phrase 0 Symbol123
wlan 3 enable
wlan 3 ssid qs5-wep128
wlan 3 vlan 220
wlan 3 encryption-type wep128
wlan 4 enable
wlan 4 ssid qs5-open
wlan 4 vlan 230
wlan 5 enable
wlan 5 ssid Mesh
wlan 5 vlan 111
アダプティブ AP 10-23
wlan 5 encryption-type ccmp
wlan 5 dot11i phrase 0 Symbol123
!
To configure a WLAN as an independent WLAN
!
wlan 5 independent
wlan 5 client-bridge-backhaul enable
wlan 6 enable
wlan 6 ssid test-mesh
wlan 6 vlan 250
radio add 1 00-15-70-00-79-30 11bg aap5131
radio 1 bss 1 3
radio 1 bss 2 4
radio 1 bss 3 2
radio 1 channel-power indoor 11 8
radio 1 rss enable
radio add 2 00-15-70-00-79-30 11a aap5131
radio 2 bss 1 5
radio 2 bss 2 1
radio 2 bss 3 2
radio 2 channel-power indoor 48 8
radio 2 rss enable
radio 2 base-bridge max-clients 12
radio 2 base-bridge enable
radio add 3 00-15-70-00-79-12 11bg aap5131
radio 3 bss 1 3
radio 3 bss 2 4
radio 3 bss 3 2
radio 3 channel-power indoor 6 8
radio 3 rss enable
radio add 4 00-15-70-00-79-12 11a aap5131
radio 4 bss 1 5
radio 4 bss 2 6
radio 4 channel-power indoor 48 4
radio 4 rss enable
radio 4 client-bridge bridge-select-mode auto
radio 4 client-bridge ssid Mesh
radio 4 client-bridge mesh-timeout 0
radio 4 client-bridge enable
10-24
AP-51xx Access Point プロダクトリファレンスガイド
radio default-11a rss enable
radio default-11bg rss enable
radio default-11b rss enable
no ap-ip default-ap switch-ip
!
radius-server local
!
To create an IPSEC Transform Set
!
crypto ipsec transform-set AAP-TFSET esp-aes-256 esp-sha-hmac mode tunnel
!
To create a Crypto Map, add a remote peer, set the mode, add a ACL rule to match and transform
and set to the Crypto Map
!
crypto map AAP-CRYPTOMAP 10 ipsec-isakmp
set peer 255.255.255.255
set mode aggressive
match address AAP-ACL
set transform-set AAP-TFSET
!
interface ge1
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan none
switchport trunk allowed vlan add 1-9,100,110,120,130,140,150,160,170,
switchport trunk allowed vlan add 180,190,200,210,220,230,240,250,
static-channel-group 1
!
interface ge2
switchport access vlan 1
!
interface ge3
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan none
switchport trunk allowed vlan add 1-9,100,110,120,130,140,150,160,170,
switchport trunk allowed vlan add 180,190,200,210,220,230,240,250,
static-channel-group 1
!
interface ge4
アダプティブ AP 10-25
switchport access vlan 1
!
interface me1
ip address dhcp
!
interface sa1
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan none
switchport trunk allowed vlan add 1-9,100,110,120,130,140,150,160,170,
switchport trunk allowed vlan add 180,190,200,210,220,230,240,250,
!
!
!
!
interface vlan1
ip address dhcp
!
To attach a Crypto Map to a VLAN Interface
!
crypto map AAP-CRYPTOMAP
!
sole
!
ip route 157.235.0.0/16 157.235.92.2
ip route 172.0.0.0/8 157.235.92.2
!
ntp server 10.10.10.100 prefer version 3
line con 0
line vty 0 24
!
end
10-26
AP-51xx Access Point プロダクトリファレンスガイド
A
技術仕様
この付録の技術仕様は、次のセクションに分かれています。
•
•
•
•
•
物理的な特性
電気的な特性
無線機の特性
アンテナの仕様
国コード
A.1 物理的な特性
詳細については、以下を参照してください。
•
•
AP-5131 の物理的な特性
AP-5181 の物理的な特性
A-2
AP-51xx Access Point プロダクトリファレンスガイド
A.1.1 AP-5131 の物理的な特性
AP-5131 の物理的な特性は、次のとおりです。
寸法
5.32 インチ(L)x 9.45 インチ(W)x 1.77 インチ(H)
135 mm(L)x 240 mm(W)x 45 mm(H)
ハウジング
メタル、プレナムハウジング(UL2043)
重量
1.95 lbs/0.88 Kg(シングル無線モデル)
2.05 lbs/0.93 Kg(デュアル無線モデル)
動作温度
-20 ~ 50 ℃
保存温度
-40 ~ 70 ℃
高度
2438 メートル(8000 フィート)(28 ℃ で動作時)
4572 メートル(15000 フィート)(12 ℃ で保存時)
振動
20 ~ 2k Hz のランダム正弦波に対して .02g2/Hz の振動に耐え
る
湿度
動作時 5% ~ 95%、保存時 5% ~ 85%
静電気放電
空気放電 15kV(50% rh)
接点放電 8kV(50% rh)
落下
高さ 36 インチからのコンクリート上への落下に耐え得る(コ
ネクタ側からの落下を除く)
技術仕様 A-3
A.1.2 AP-5181 の物理的な特性
AP-5181 の物理的な特性は、次のとおりです。
寸法
12 インチ(L)x 8.25 インチ(W)x 3.5 インチ(H)
ハウジング
アルミニウム
重量
4 lbs
動作温度
-30 ~ 55 ℃
保存温度
-40 ~ 85 ℃
高度
2438 メートル(8000 フィート)(28 ℃ で動作時)
4572 メートル(15000 フィート)(12 ℃ で保存時)
振動
20 ~ 2k Hz のランダム正弦波に対して .02g2/Hz の振動に耐
える
湿度
動作時 5% ~ 95%、保存時 5% ~ 95%
静電気放電
空気放電 15kV(50% rh)
接点放電 8kV(50% rh)
落下
高さ 36 インチからのコンクリート上への落下に耐え得る
風を伴う雨
40 MPH(0.1 インチ / 分、15 分の場合)
雨 / 水滴 /
水をこぼす
IPX5 防噴流(4L/ 分、10 分の場合)
埃
IP6X 最大真空度 20mb、2 時間、舞い上がる埃、
.88g/m^3 密度(35%RH の場合)
A-4
AP-51xx Access Point プロダクトリファレンスガイド
A.2 電気的な特性
AP-5131 と AP-5181 アクセスポイントの電気的な特性は、次のとおりです。
!
注意
AP-5181 モデルのアクセスポイントでは、AP-5131 に推奨する
Motorola 48 V 電源装置(パーツ番号 50-14000-243R)を使用できま
せん。AP-5181 では、AP-PSBIAS-5181-01R モデルの電源装置を使用
することをお勧めします。
動作電圧
48Vdc(通常)
動作電流
48Vdc で 200mA(ピーク時)
48Vdc で 170mA(通常)
A.3 無線機の特性
AP-5131 と AP-5181 アクセスポイントの無線機の特性は、次のとおりです。
動作チャネル
802.11a 無線機 - チャネル 36 ~ 64 (5.150 - 5.350 GHz)
802.11b 無線機 - チャネル 1 ~ 13(2412 ~ 2472 MHz)
802.11b/g 無線機 - チャネル 14(2484 MHz、日本のみ)
実際の動作周波数は、法規および認証機関によって異なりま
す。
受信感度
802.11a 無線機
802.11b/g 無線機
6 Mbps -88
11 Mbps -84
9 Mbps -87
5.5 Mbps -88
12 Mbps -85
2 Mbps -90
18 Mbps -81
1 Mbps -94
24 Mbps -79
36 Mbps -75
48 Mbps -70
54 Mbps -68
* すべての値の単位は、dBm です。
技術仕様 A-5
無線データ通信
802.11a 無線機では、毎秒 6、9、12、18、24、36、48、およ
び 54 Mbit
802.11g 無線機では、毎秒 6、9、12、18、24、36、48、およ
び 54 Mbit
802.11b 無線機では、1、2、5.5、および 11 Mbps
通信方式
DSSS(Direct Sequence Spread Spectrum)
OFDM(Orthogonal Frequency Division Multiplexing)
A.4 アンテナの仕様
AP-5131 と AP-5181 モデルのアクセスポイントでは、アンテナの種類が異なります。選択
したアンテナのモデルが正しいことを確認してから、アクセスポイントを配置してくだ
さい。詳細については、以下を参照してください。
•
•
AP-5131 アンテナの仕様
AP-5181 アンテナの仕様
A.4.1 AP-5131 アンテナの仕様
!
!
注意
以下に説明するアンテナのモデルは、AP-5131 モデルのアクセスポイ
ントを屋内に配置する条件で定格が決められています。このアンテナ
は、AP-5181 モデルのアクセスポイントを屋外で使用することを対象
としていません。
注意
デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)以外の
アンテナを使用すると、AP-5131 の不正 AP 検出モード機能が動作し
なくなる可能性があります。詳細については、モトローラの代理店に
お問い合わせください。
A.4.1.1 2.4 GHz アンテナマトリクス
次の表に、AP-5131 で使用できる 2.4 GHz アンテナについて記載します。
パーツ番号
アンテナタイプ
利得(dBi)
ML-2499-11PNA2-01R
広角指向性
8.5
ML-2499-HPA3-01R
無指向性アンテナ
3.3
ML-2499-BYGA2-01R
八木アンテナ
13.9
ML-2452-APA2-01
デュアルバンド
3.0
A-6
AP-51xx Access Point プロダクトリファレンスガイド
A.4.1.2 5 GHz アンテナマトリクス
次の表に、AP-5131 で使用できる 5 GHz アンテナについて記載します。
パーツ番号
アンテナタイプ
利得(dBi)
ML-5299-WPNA1-01R
パネルアンテナ
13.0
ML-5299-HPA1-01R
広帯域無指向性アンテナ
5.0
ML-2452-APA2-01
デュアルバンド
4.0
A.4.1.3 AP-5131 その他のアンテナ付属品
次の表は、各種アンテナ付属品のパーツ番号を示しています。また、この表は、各付属
品が 2.4 GHz および 5 GHz で使用される場合の損失も示しています。
項目
パーツ番号
損失(db)
2.4 GHz の場合
説明
損失(db)
5 GHz の場合
72PJ
ML-1499-72PJ-01R
延長ケーブル
2.5
LAK1
ML-1499-LAK1-01R
避雷器 +
0.75
LAK2
ML-1499-LAK2-01R
避雷器
0.25
10JK
ML-1499-10JK-01R
ジャンパ用キット
0.75
1.6
25JK
ML-1499-25JK-01R
ジャンパ用キット
1.9
3.5
50JK
ML-1499-50JK-01R
ジャンパ用キット
3.75
6.6
100JK
ML-1499-100JK-01R
ジャンパ用キット
7.5
12.8
A.4.1.4 AP-5131 アンテナ付属品のコネクタとケーブルのタイプおよび長さ
次の表は、各アンテナ付属品のコネクタとケーブルのタイプおよび長さを示しています。
項目
コネクタ 1
コネクタ 2
長さ(メートル)
ケーブルのタイプ
72PJ
RPBNC-F
RPBNC-M
1.83
RG-58
LAK1
RPBNC-F
N-F
0.305
RG-58
LAK2
N-F
N-M
10JK
N-M
N-M
3.05
RG-8
技術仕様 A-7
項目
コネクタ 1
コネクタ 2
長さ(メートル)
ケーブルのタイプ
25JK
N-M
N-M
7.62
RG-8
50JK
N-M
N-M
15.24
RG-8
100JK
N-M
N-M
30.48
RG-8
A.4.2 AP-5181 アンテナの仕様
AP-5181 2.4 GHz のアンテナには次のモデルが含まれます。
パーツ番号
利得
(dBi)
アンテナタイプ
説明
ML-2499-FHPA5-01R
無指向性アンテナ
5.0
2.4 GHz、
タイプ N コネクタ、
ピグテールなし
ML-2499-FHPA9-01R
無指向性アンテナ
9.0
2.4 GHz、
タイプ N コネクタ、
ピグテールなし
ML-2452-PNA7-01R
パネルアンテナ
(デュアルバンド)
8.0
2.4 ~ 2.5/4.9 ~ 5.99
GHz、66 度 /60 度
タイプ N コネクタ、
ピグテール付き
ML-2452-PNA5-01R
セクタアンテナ
(デュアルバンド)
6.0
2.3 ~ 2.4/4.9 ~ 5.9
GHz、120 度セクタ
タイプ N コネクタ、
ピグテール付き
A-8
AP-51xx Access Point プロダクトリファレンスガイド
AP-5181 5 GHz のアンテナには次のモデルが含まれます。
パーツ番号
利得
(dBi)
アンテナタイプ
説明
ML-5299-FHPA6-01R
無指向性アンテナ
7.0
4.900 ~ 5.850 GHz、
タイプ N コネクタ、
ピグテールなし
ML-5299-FHPA10-01R
無指向性アンテナ
10.0
5.8 GHz、
タイプ N コネクタ、
ピグテールなし
技術仕様 A-9
A.5 国コード
次の国および国コードの一覧は、アクセスポイントの構成ファイル、CLI、または MIB
を使用してアクセスポイントを設定する場合に役立ちます。
国
コード 国
コード
アルゼンチン
AR
メキシコ
MX
オーストラリア
AU
モンテネグロ
ME
オーストリア
AT
モロッコ
MA
バハマ
BS
オランダ
NL
バーレーン
BH
オランダ領アンティル
AN
バルバドス
BB
ニュージーランド
NZ
ベラルーシ
BY
ニカラグア
NI
バミューダ諸島
BM
ノーフォーク島
NF
ベルギー
BE
ノルウェー
NO
ボリビア
BO
オマーン
OM
ボツワナ
BW
パナマ
PA
ボスニア・ヘルツェゴビナ
BA
パキスタン
PK
ブラジル
BR
パラグアイ
PY
ブルガリア
BG
ペルー
PE
カナダ
CA
フィリピン
PH
ケイマン諸島
KY
ポーランド
PL
チリ
CL
ポルトガル
PT
中国
CN
プエルトリコ
PR
クリスマス島
CX
カタール
QA
コロンビア
CO
ルーマニア
RO
コスタリカ
CR
ロシア連邦
RU
クロアチア
HR
サウジアラビア
SA
キプロス
CY
セルビア
RS
チェコ共和国
CZ
シンガポール
SG
A-10
AP-51xx Access Point プロダクトリファレンスガイド
デンマーク
DK
スロバキア共和国
SK
ドミニカ共和国
DO
スロベニア
SI
エクアドル
EC
南アフリカ
ZA
エルサルバドル
SV
韓国
KR
エストニア
EE
スペイン
ES
エジプト
EG
スリランカ
LK
フォークランド諸島
FK
スウェーデン
SE
フィンランド
FI
スイス
CH
フランス
FR
台湾
TW
ドイツ
DE
タイ
TH
ギリシャ
GR
トリニダード・トバゴ
TT
グアム
GU
トルコ
TR
グアテマラ
GT
ウクライナ
UA
ギニア
GN
アラブ首長国連邦
AE
ハイチ
HT
英国
UK
ホンジュラス
HN
米国
US
香港
HK
ウルグアイ
UY
ハンガリー
HU
バージン諸島(英国領)
VG
アイスランド
IS
バージン諸島(米国領)
VI
インド
IN
ベトナム
VN
インドネシア
ID
ベネズエラ
VE
アイルランド
IE
イスラエル
IL
イタリア
IT
ジャマイカ
JM
日本
JP
ヨルダン
JO
カザフスタン
KZ
クウェート
KW
技術仕様 A-11
ラトビア
LV
レバノン
LB
リヒテンシュタイン
LI
リトアニア
LT
ルクセンブルグ
LU
マケドニア
MK
マレーシア
MY
マルタ
MT
マルティニーク島
MQ
A-12
AP-51xx Access Point プロダクトリファレンスガイド
B
事例
この付録では、アクセスポイントの主要機能の多くについて事例を説明します。この情
報は、このプロダクトリファレンスガイドの補足情報として参照してください。
次の事項を説明します。
•
•
DHCP または Linux BootP サーバを使用した自動更新の設定
IPSEC トンネルの設定と VPN FAQ
B.1 DHCP または Linux BootP サーバを使用した自動更新の
設定
このセクションでは、ファームウェアまたは構成ファイルの更新をアクセスポイントに
送信するために DHCP または Linux BootP サーバを設定する方法を説明します。
自動更新(AutoUpdate)機能は、アクセスポイントがリセットされたときや DHCP 要求
を実行したときに、アクセスポイントのファームウェアまたは構成を自動的に更新しま
す。更新処理は、アクセスポイントの自動更新要求に最初に応答したサーバに応じて、
LAN または WAN ポートを介して行われます。
B-2
AP-51xx Access Point プロダクトリファレンスガイド
ファームウェアは、サーバにあるファームウェアファイルのバージョンがアクセスポイ
ントで実行されているバージョンと異なることが検出されるたびに自動で更新されます。
構成ファイルは、アクセスポイントにある構成ファイルの名前とサーバにある構成ファ
イルの名前が異なることが検出された場合、またはアクセスポイントにある構成のバー
ジョンがサーバにある構成のバージョンと異なることが検出された場合に自動的に適用
されます。
構成のバージョンは、必要に応じて構成を適用するためにテキストファイルで変更でき
ます。ファイルのパラメータ名は「cfg-version-1.1-01」です。アクセスポイントでは、比
較を行うときに 3 番目のハイフンの後の 2 文字(01)しかチェックしません。構成を更新
するには、最後の 2 文字を変更します。この 2 文字には英数字を使用できます。
注
Motorola AP-5181 モデルのアクセスポイントでは、1.1.1.x 以前の
ファームウェアをサポートしていません。
B.1.1 Windows DHCP サーバ設定
Windows 環境での DHCP サーバ設定については、次のセクションを参照してください。
•
•
•
組み込みオプション - オプション 43 の使用
グローバルオプション - 拡張または標準オプションの使用
DHCP の優先順位
B.1.1.1 組み込みオプション - オプション 43 の使用
このセクションでは、グローバルで設定されている拡張オプションまたは標準オプショ
ンを使用して DHCP からファームウェアと構成ファイルを自動的に更新する手順を説明
します。
このセクションで説明する事例では次を使用します。
•
•
•
1 台の AP-5131 または AP-5181 モデルのアクセスポイント
1 台の Microsoft Windows DHCP サーバ
1 台の TFTP サーバ
開始する前に手順に関して次の事項に注意してください。
•
•
LAN インターフェースが DHCP クライアントとして設定されていることを確認
します。
既存のファームウェアと更新用ファームウェアが同じ場合は、更新されません。
自動更新用に DHCP サーバを設定するには
1.
Windows DHCP サーバとアクセスポイントを同じ Ethernet セグメントに設置しま
す。
事例 B-3
2.
次のとおり Windows の DHCP サーバを設定します。
a. サーバドメイン名(apfw.motorola.com など)を強調表示します。[Action]
メニューから、[Define Vendor Classes]を選択します。
b. 新しいベンダクラスを作成します。たとえば、AP51xx Options です。
c. ベンダクラス ID に MotorolaAP.51xx-V1-1-1 と入力します。ASCII 形式で値
を入力します。サーバにより自動的に 16 進数に変換されます。次の表で、
ファームウェアに基づいて使用するベンダクラス ID を決定します。
AP ファームウェア
ベンダクラス ID
1.1(またはそれ以前)
SymbolAP.5131-V1-1
1.1.1.x
SymbolAP.51xx-V1-1-1
1.1.2.x
MotorolaAP.51xx-V1-1-2
2.0
MotorolaAP.51xx-V2-0-0
d. [Action]メニューから、[Set Predefined Options]を選択します。
e. AP51xx Options クラスに次の新しい 3 つのオプションを追加します。
Access point TFTP Server IP Address
(注: 一方のオプションを使用)
Access point Firmware File Name
Access point Config File Name
(注: 一方のオプションを使用)
3.
4.
5.
コード
データ型
181
186
IP アドレス
文字列
187
文字列
129
188
文字列
文字列
f. ツリーから、[Scope Options]を強調表示し、[Configure Options]を選
択します。
g. [Advanced]タブに移動します。ベンダクラス AP51xx Options から、前の表
で説明した 3 つのすべてのオプションをチェックし、各オプションの値を入
力します。
ファームウェアと構成ファイルを TFTP サーバの適切なディレクトリにコピーし
ます。
アクセスポイントを再起動します。
アクセスポイントの起動中に、次の事項が検証されます。
• DHCP サーバから、要求した IP アドレスを取得し、適用する。
B-4
AP-51xx Access Point プロダクトリファレンスガイド
•
必要に応じて、TFTP サーバからファームウェアと構成ファイルをダウンロー
ドし、更新する。[System Settings]画面でファイルのバージョンを確認し
ます。
注
ファームウェアファイルが同じ場合は、更新されません。アクセ
スポイントで最後に使用した構成ファイルと構成ファイル名が
一致する場合、または構成ファイルのバージョンが同じ場合は、
アクセスポイントの構成ファイルは更新されません。
B.1.1.2 グローバルオプション - 拡張または標準オプションの使用
グローバルで設定されている拡張オプションまたは標準オプションを使用して、DHCP
からファームウェアと構成ファイルを自動的に更新する手順を次に説明します。
このセクションで説明する事例では次を使用します。
•
•
•
1 台の AP-5131 または AP-5181 モデルのアクセスポイント
1 台の Microsoft Windows DHCP サーバ
1 台の TFTP サーバ
拡張または標準オプションを使用してグローバルオプションを設定するには
1.
2.
Windows DHCP サーバとアクセスポイントを同じ Ethernet セグメントに設置しま
す。
次のとおり Windows の DHCP サーバを設定します。
a. サーバドメイン名(apfw.motorola.com など)を強調表示します。[Action]
メニューから、[Set Predefined Options]を選択します。
b. DHCP Standard Options クラスに次の新しい 3 つのオプションを追加しま
す。
拡張オプション
コード
データ型
181
186
IP アドレス
文字列
187
文字列
129
188
文字列
文字列
標準オプション
コード
データ型
Access point TFTP Server IP Address
66
文字列
Access point Firmware File Name
67
文字列
Access point TFTP Server IP Address
(注:一方のオプションを使用)
Access point Firmware File Name
Access point Config File Name
(注:一方のオプションを使用)
事例 B-5
注
3.
標準オプションを使用し、アクセスポイントの設定を変更する
必要がある場合、拡張オプションの表に指定されている 129 また
は 188 オプションを使用します。標準オプション 66 と 67 は、デ
フォルトで DHCP 標準オプションクラスにあります。
c. [Scope Options]を強調表示し、[Configure Options]を選択します。
d. [General]タブで、拡張オプションの表で説明した 3 つのすべてのオプショ
ンをチェックし、各オプションの値を入力します。
ファームウェアと構成ファイルを TFTP サーバの適切なディレクトリにコピーし
ます。
デフォルトでは、自動更新がアクセスポイントで有効になっています
(LAN ポートは DHCP クライアントなので、出荷状態で自動更新は LAN ポート
でサポートされています)。
4.
5.
アクセスポイントを再起動します。
アクセスポイントの起動中に、次の事項が検証されます。
• DHCP サーバから、要求した IP アドレスを取得し、適用する。
• 必要に応じて、TFTP サーバからファームウェアと構成ファイルをダウンロー
ドし、更新する。[System Settings]画面でファイルのバージョンを確認し
ます。
注
ファームウェアファイルが同じ場合は、更新されません。アクセ
スポイントで最後に使用した構成ファイルと構成ファイル名が
一致する場合、または構成ファイルのバージョンが同じ場合は、
アクセスポイントの構成ファイルは更新されません。
注
更新処理は、アクセスポイントの自動更新要求に最初に応答し
たサーバに応じて、LAN または WAN ポートを介して行われま
す。
B.1.1.3 DHCP の優先順位
次のフローチャートは、DHCP サーバが複数のオプションで設定されているときにアク
セスポイントで使用される優先順位を示しています。
B-6
AP-51xx Access Point プロダクトリファレンスガイド
DHCP サーバを(TFTP サーバの IP アドレス を割り当るために)オプション 186 と 66 で
設定している場合は、アクセスポイントはオプション 186 で設定されている IP アドレス
を使用します。同様に、DHCP サーバをオプション 187 と 67(ファームウェアファイル
用)で設定している場合は、オプション 187 で設定されているファイル名が使用されま
す。組み込みオプションとグローバルオプションで設定されている場合は、組み込みオ
プションが優先されます。
B.1.2 Linux - BootP サーバ設定
Linux 環境での BootP サーバ設定については、次のセクションを参照してください。
•
•
BootP のオプション
BootP の優先順位
事例 B-7
B.1.2.1 BootP のオプション
このセクションには、BootP サーバを使用してアクセスポイントのファームウェアと構
成ファイルを自動更新する手順を説明します。
このセクションで説明する事例では次を使用します。
•
•
•
1 台の AP-5131 または AP-5181 モデルのアクセスポイント
1 台の Linux または Unix BOOTP サーバ
1 台の TFTP サーバ
Linux または Unix BOOTP サーバを使用して BootP オプションを設定するには
1.
2.
Linux または Unix BOOTP サーバとアクセスポイントを同じ Ethernet セグメント
に設置します。
Linux または Unix BOOTP サーバで bootptab ファイル(/etc/bootptab)を次のいず
れかの形式で設定します。
オプション 186、187、188 を使用する場合
オプション 66、67、129 を使用する場合
B-8
AP-51xx Access Point プロダクトリファレンスガイド
オプション sa、bf、136 を使用する場合
注
3.
bf オプションでは、構成ファイル名の先頭にフォワードスラッ
シュ(/)を付けます。フォワードスラッシュは、Windows の
TFTP サーバではサポートされていない場合があります。
ファームウェアと構成ファイルを TFTP サーバの適切なディレクトリにコピーし
ます。
デフォルトでは、自動更新がアクセスポイントで有効になっています (LAN
ポートは DHCP クライアントなので、出荷状態で自動更新は LAN ポートでサ
ポートされています)。
4.
5.
アクセスポイントを再起動します。
アクセスポイントの起動中に、次の事項が検証されます。
• 正しい BootP 要求を送信する。
• BootP サーバから、要求した IP アドレスを取得し、適用する。
• 必要に応じて、TFTP サーバからファームウェアと構成ファイルをダウンロー
ドし、更新する。[System Settings]画面でファイルのバージョンを確認し
ます。
構成ファイルが指定された場合は常に、アクセスポイントは構成ファイルを tftp
で転送し、解析し、構成ファイルにあるファームウェアファイル名を使用しま
す。
サーバから T136 が提供される場合は、アクセスポイントは完全修飾構成ファイ
ル名から TFTP ルートディレクトリを除外して、相対ファイル名を取得します。
たとえば、bf=/opt/tftpdir/ftp/dist/ap.cfg および T136="/opt/tftpdir" を使用する場合、
構成ファイル名は ftp/dist/ap.cfg です。T136 はこの目的のみで使用されます。構成
ファイル名やファームウェアファイル名に追加するためには使用されません。
T136 が指定されていない場合、アクセスポイントは bf フィールド全体を構成
ファイル名として使用します。
事例 B-9
注
更新処理は、アクセスポイントの自動更新要求に最初に応答し
たサーバに応じて、LAN または WAN ポートを介して行われま
す。
注
ファームウェアファイルが同じ場合は、更新されません。アクセ
スポイントで最後に使用した構成ファイルと構成ファイル名が
一致する場合、または構成ファイルのバージョンが同じ場合は、
アクセスポイントの構成ファイルは更新されません。LAN ポー
トは BootP クライアントとして設定する必要があります。WAN
ポートでは BootP はサポートされていません。WAN でサポート
されているのは DHCP だけです。
B.1.2.2 BootP の優先順位
次のフローチャートは、BootP サーバが複数のオプションで設定されているときにアク
セスポイントで使用される優先順位を示しています。
BootP サーバを(TFTP サーバの IP アドレス を割り当るために)オプション 186 と 66 で
設定している場合は、アクセスポイントはオプション 186 で設定されている IP アドレス
を使用します。同様に、BootP サーバをオプション 188 と 129 で設定(構成ファイル用)
している場合は、オプション 188 で設定されているファイル名が使用されます。
B-10
AP-51xx Access Point プロダクトリファレンスガイド
B.2 IPSEC トンネルの設定と VPN FAQ
アクセスポイントには、VPN エンドポイントとの間でトンネルを構築する機能がありま
す。また、アクセスポイント間でトンネルを構築することもできます。
次の手順では、ユーザが基本的な IPSEC と VPN 用語や技術を理解していることを前提に
しています。
•
•
•
2 台のアクセスポイント間での VPN トンネルの構成
Cisco VPN 装置の設定
よく寄せられる VPN の質問
B.2.1 2 台のアクセスポイント間での VPN トンネルの構成
アクセスポイントは、IPSec をサポートしているアクセスポイント以外の装置(Cisco
VPN 装置など、「Device #2」
)に接続できます。
この事例では、次のコンポーネントが必要です。
•
•
2 台のアクセスポイント(AP-5131 モデルまたは AP-5181 モデル)
両方の アクセスポイント に接続された LAN それぞれに 1 台の PC
2 台のアクセスポイント間で VPN トンネルを設定するには
1.
2.
3.
4.
インターネット経由で WAN ポートが接続されていることを確認します。
アクセスポイント #1 のメインメニューツリーから、[WAN]→[VPN]の順に
選択します。
トンネルをリストに追加するには、[Add]をクリックします。
トンネル名(両方で一致する必要はありません)を入力します。
事例 B-11
5. [Local WAN IP]に AP #1 の WAN ポートの IP アドレスを入力します。
6. [Remote Subnet]と[Remote Subnet Mask]フィールドに、AP #2 または
Device #2 の LAN IP サブネットとマスクを入力します。
7. [Remote Gateway]に AP #2 または Device #2 の WAN ポートの IP アドレスを入
力します。
8. [Apply]ボタンをクリックして変更を保存します。
注
この事例では、自動 IKE 鍵交換(Auto IKE Key Exchange)を使
用します。セキュリティの必要性に応じて、任意の鍵交換メカニ
ズムを使用できます。ただしトンネルの両端の装置で完全に同じ
設定が必要です。
9. [Auto (IKE) Key Exchange]ラジオボタンをチェックします。
10.[Auto Key Settings]ラジオボタンをチェックします。
B-12
AP-51xx Access Point プロダクトリファレンスガイド
11. ESP タイプでは、
[ESP with Authentication]を選択し、
[AES 128-bit]を ESP
暗号化アルゴリズムに、[MD5]を認証アルゴリズムに使用します。[OK]をク
リックします。
12.[IKE Settings]ボタンをクリックします。
13.[IKE Authentication Mode]ドロップダウンメニューから[Pre Shared Key
(PSK)]を選択します。
事例 B-13
14.[Passphrase]を入力します。パスフレーズは両方の VPN 装置で一致している
必要があります。
注
IKE 認証のパスフレーズが Cisco PIX 装置の事前共有鍵(PSK)
キーと同じであることを確認します。
15.[AES 128-bit]を IKE 暗号化アルゴリズムとして選択します。
16.[Group 2]を Diffie-Hellman Group として選択します。[OK]をクリックしま
す。VPN 画面に戻ります。
17.[Apply]ボタンをクリックして変更を保存します。
18.[VPN Status]画面を確認します。ステータスが「NOT_ACTIVE」と表示されて
いることを確認します。この画面は自動的に更新され、VPN トンネルの最新ス
テータスが取得されます。トンネルがアクティブになると、IKE_STATE が、
NOT_CONNECTED から SA_MATURE に変わります。
19. アクセスポイント #2 または Device #2 で、同じ手順を繰り返します。ただし、ア
クセスポイント #2 の情報は、アクセスポイント #1 の情報に置き換えます。
20. 両方のトンネルが確立されると、トンネルの両端から Ping を実行して接続を確
認します。
B.2.2 Cisco VPN 装置の設定
このセクションでは、Cisco PIX Firewall 506 シリーズの装置の一般的な設定方法について
説明します。
このセクションで説明している事例では、次の装置が必要です。
•
•
1 台の Cisco VPN 装置
アクセスポイントと Cisco PIX それぞれの LAN 側に接続された 1 台の PC
注
Cisco PIX 装置の設定は、Local WAN IP(PIX WAN)、Remote
WAN Gateway(アクセスポイント WAN IP)、Remote Subnet(ア
クセスポイント LAN Subnet)、Remote Subnet Mask がアクセスポ
イント VPN 設定と一致している必要があります。Cisco PIX の
Auto Key Settings と IKE Settings は、アクセスポイントの Key と
IKE settings が一致する 必要があります。
次に全体の設定が正しく完了して、VPN トンネルがアクティブになったときのアクセス
ポイント VPN Status 画面を示します。ステータスフィールドには「ACTIVE」と表示され
ます。
B-14
AP-51xx Access Point プロダクトリファレンスガイド
B.2.3 よく寄せられる VPN の質問
VPN トンネルを設定するときの共通の質問を次に示します。
•
質問 1:アクセスポイント IPSec トンネルは、VPN Concentrator の一方の端にあ
る複数のサブネットをサポートしますか。
はい。アクセスポイントは、VPN Concentrator の一方の端にある複数のサブネッ
トにアクセスポイントのローカル LAN サブネットから次のようにアクセスでき
ます。
•
•
複数の VPN トンネルを作成します。AP では、最大 25 のトンネルをサポート
しています。
Remote Subnet IP Address を適切なサブネットマスクとともに使用すると、AP
はリモートエンドにある複数のサブネットにアクセスできます。
次に例を示します。Remote Subnet IP address に 192.168.0.0/16 を設定してトンネル
を作成した場合、次のサブネットにアクセスできます。
192.168.1.x
192.168.2.x
192.168.3.x、など
事例 B-15
•
質問 2:VPN 設定ページの Remote Subnet フィールドにワイルドカードエントリ
の「0.0.0.0」を入力した場合、AP の LAN または WAN 側の VPN Concentrator の
一方の端にある複数のサブネットにアクセスできますか。
いいえ。設定でワイルドカード「0.0.0.0」を使用することはサポートしていませ
ん。複数のサブネットにアクセスするには、質問 1 の手順に従う必要がありま
す。
•
質問 3:AP は AP#1 の LAN インタフェース経由で AP#2 のローカルサブネット
から(または逆方向で)アクセスできますか。
はい。
•
質問 4:デフォルトの「Manual Key Exchange(手動キー交換)」設定は、変更し
ないで動作しますか。
いいえ。変更が必要です。両方の AP で受信と送信の ESP 暗号キーを入力します。
各キーは、16 桁の 16 進文字(使用する暗号化や認証メカニズムによる)である
必要があります。VPN トンネルは、これらの対応するキーが一致したときのみ確
立できます。受信と送信の SPI と ESP 認証キーが正しく指定されていることを確
認します。
•
質問 5:AP-5131 と WS2000 の間でトンネルを確立できますか。
はい。
B-16
AP-51xx Access Point プロダクトリファレンスガイド
•
質問 6:PPPoE 接続(PPPoE が有効な DSL リンクなど)で IPSec トンネルを確
立できますか。
はい。アクセスポイントでは、PPPoE のユーザ名とパスワードを使用したときト
ンネルをサポートします。
•
質問 7:クライアントが、通常は WAN にアクセスし、特定のネットワークと通
信する場合のみ VPN を使用できるように、アクセスポイントを設定できますか。
はい。VPN トンネル設定に一致するパケットのみが VPN トンネルをとおして送
信されます。その他のパケットは、設定されたファイアウォール規則に従ってす
べて処理されます。
•
質問 8:IKE ポリシーで使用する証明書は、アクセスポイントの証明書マネー
ジャからどのように指定すればよいでしょうか。
IKE で使用する証明書を生成する場合は、IP アドレス、ドメイン名、または電子
メールアドレスのいずれかのフィールドを使用します。さらに、証明書マネー
ジャを使用する際には、NTP を使用していることを確認してください。証明書は
時間依存です。
IKE Settings ページで次の項目を設定します。
ローカル ID タイプは使用するローカル証明書を IKE が選択する方法を示します。
•
•
•
•
IP は、ローカル WAN IP とローカル証明書に指定された IP アドレスとの一致
を試みます。
FQDN は、ユーザが入力したローカル ID データの文字列と証明書のドメイン
名フィールドとの一致を試みます。
UFQDN は、ユーザが入力したローカル ID データの文字列と証明書の電子
メールアドレスフィールドとの一致を試みます。
リモート ID タイプは、リモート側にアソシエートされて入ってくる証明書を
ユーザが識別する方法を示します。
• IP は、リモートゲートウェイ IP と受信された証明書に指定された IP アドレ
スとの一致を試みます。
• FQDM は、ユーザが入力したリモート ID データの文字列と受信された証明書
のドメイン名フィールドとの一致を試みます。
UFQDM は、ユーザが入力したリモート ID データの文字列と受信された証明書
の電子メールアドレスフィールドとの一致を試みます。
事例 B-17
•
質問 9:テスト用に 2 つの VPN ゲートウェイ間をケーブルで直接接続しました
が、トンネルが確立されません。別のネットワークまたはルータ上で設定すると
機能するのですが、原因は何でしょうか。
アクセスポイント VPN ソリューションのパケット処理アーキテクチャでは、正
しく機能するために WAN デフォルトゲートウェイが必要です。2 つのゲート
ウェイを直接接続する場合、実際には、2 つのアドレスが同じサブネットにあれ
ばデフォルトゲートウェイは必要ありません。回避策として、アクセスポイント
の WAN デフォルトゲートウェイを片方の VPN ゲートウェイとして指定するか、
または片方の VPN ゲートウェイをアクセスポイントの WAN デフォルトゲート
ウェイとして指定できます。
•
質問 10:トンネルを設定しましたが、ステータスが「Not Connected(未接続)」
のままです。どのようにすればよいでしょうか。
VPN トンネルは、必要に応じてネゴシエートされます。2 つのサブネット間で通
信をまだ行っていない場合、トンネルは確立されません。2 つのサブネット間で
パケットが送信されると、VPN トンネルの設定が行われます。
•
質問 11:2 つのサブネット間でトラフィックを開始しようとしましたが、トンネ
ルが機能しません。どのようにすればよいでしょうか。
B-18
AP-51xx Access Point プロダクトリファレンスガイド
次のトラブルシューティングのヒントを試してください。
受信側と送信側のクライアントからリモートゲートウェイの各 IP アドレスの
ping を実行できることを確認します。ping に失敗した場合は、一般的なネッ
トワーク接続の問題である可能性があります。
• 同様に、トンネルを介してリモートサブネットの内部ゲートウェイアドレス
の ping も実行します。リモート終端にクライアントがない場合でも、テスト
を実行できます。
• アクセスポイントで共有秘密パスワードを再度設定してください。
質問 12:LAN-WAN Access ページを使用してファイアウォールを設定するとき
トンネルが正しく動作します。Advanced LAN Access を使用したら、VPN が動作
しなくなりました。どの設定に問題があるのでしょうか。
•
•
VPN には、ファイアウォールを通過する特定のパケットが必要です。サブネット
アクセスでは、VPN を行うときにこれらの規則が自動的に挿入されます。サブ
ネットアクセスの詳細設定を使用する場合は、各トンネルに対して以下の規則を
有効にする必要があります。
•
•
インバウンド許可規則
Scr
< リモートサブネットの IP 範囲 >
Dst
< ローカルサブネットの IP 範囲 >
Transport
任意
Scr port
1:65535
Dst port
1:65535
Rev NAT
None
アウトバウンド許可規則
Scr
< ローカルサブネットの IP 範囲 >
Dst
< リモートサブネットの IP 範囲 >
Transport
任意
Scr port
1:65535
Dst port
1:65535
NAT
None
事例 B-19
•
インバウンド許可規則(IKE の場合)
Scr
< リモートサブネットの IP 範囲 >
Dst
<WAN IP Address>
Transport
UDP
Scr port
1:65535
Dst port
500
Rev NAT
None
これらの 3 つの規則は、他のすべての規則(デフォルトまたはユーザ定義)の上
に設定する必要があります。Advanced LAN Access を使用しているときは、一部
のインバウンド / アウトバウンド規則を設定して、(Advanced LAN Access で)正
しく動作するように IPSec 用の受信や送信パケットフローを制御する必要があり
ます。これらの規則は、別の規則を設定する前に最初に設定する必要がありま
す。
•
質問 13:VPN トンネルを機能させるために、アクセスポイント上に特別な経路
を追加する必要がありますか。
いいえ。ただし、クライアントは追加の経路情報が必要な場合があります。ロー
カル LAN 側のクライアントでは、アクセスポイントをゲートウェイとして使用
するか、リモートサブネットに到達するためにアクセスポイントをゲートウェイ
として使用するように判別する経路エントリが必要です。
B-20
AP-51xx Access Point プロダクトリファレンスガイド
B.3 AP-4131 の AP-5131 または AP-5181 への置き換え
アクセスポイントの変更されたデフォルト設定により、AP-5131 または AP-5181 は単一
セル環境で動作するだけではなく、従来の AP-4131 モデルのアクセスポイントを置き換
える機能もあります。AP-4131 の構成ファイルを AP-5131 または AP-5181 に移植できませ
んが、AP-5131 または AP-5181 を同様に設定でき、データ転送速度と機能セットが向上
しています。
AP-4131 には LAN ポートが 1 だけあり、デフォルトで DHCP/BOOTP が有効になってい
ます。AP-5131 と AP-5181 は単一セルの配置で最適化されています。つまりユーザはどち
らかのアクセスポイントを使用して既存の AP-4131 を単に置き換えるだけで配置できま
す。ただし、既存の AP-4131 の配置で置換したとき最適に動作するため、AP-5131 と AP5181 の出荷時のデフォルト設定は次のとおりになっています。
•
•
•
•
•
•
LAN1 ポートのデフォルトを DHCP クライアントモードに設定する必要がありま
す。
LAN2 ポートのデフォルトを DHCP サーバモードに設定する必要があります。
WAN ポートのデフォルトを Static モードに設定する必要があります。
デフォルトゲートウェイのデフォルト設定は LAN1 です。
自動更新設定機能からインターフェースパラメータが除外されています。
WAN インターフェースでは、デフォルトで http/telnet/https/ssh の接続が有効に
なっています。
C
カスタマサポート
オンラインによる総合的なサポートを Support Central サイト(http://www.symbol.com/support/)
で提供しています。Support Central には、開発者ツール、ソフトウェアのダウンロード、製
品マニュアル、オンライン修理依頼などの豊富な情報とオンラインアシスタンスが用意さ
れています。
Motorola サポートセンターへのお問い合わせの際は、次の情報をお知らせください。
•
•
•
ユニットのシリアル番号
型番または製品名
ソフトウェアの種類とバージョン番号
C-2
AP-51xx Access Point プロダクトリファレンスガイド
北米の連絡先
サポート(保証およびサービス情報):
TEL: 1-800-653-5350
Fax: (631) 738-5410
E メール: [email protected]
海外の連絡先
北米以外:
Motorola, inc.
Symbol Place
Winnersh Triangle, Berkshire, RG41 5TP
United Kingdom
0800-328-2424(英国内)
+44 118 945 7529(英国外)
カスタマサポート C-3
サポート Web サイト
製品のダウンロード
http://support.symbol.com/support/product/softwaredownloads.do
マニュアル
http://support.symbol.com/support/product/manuals.do
追加情報
追加情報については、下記連絡先にお問い合わせください。
1-800-722-6234(北米)
1-800-722-6234(北米内外)
http://www.motorola.com/
C-4
AP-51xx Access Point プロダクトリファレンスガイド
索引
数字
2.4 GHz アンテナ . . . . . . . . . . . . . . . . . . . . A-5
A
Administrator Access . . . . . . . . . . . . . . . . . 4-13
AP-5131 Access . . . . . . . . . . . . . . . . . . . . . 4-9
AP-5131 Version . . . . . . . . . . . . . . . . . . . . . 4-4
AP-5131 管理オプション. . . . . . . . . . . . . . 1-15
AP-5131 製品構成 . . . . . . . . . . . . . . . . . . . . 2-2
AP-5131 の接続テスト . . . . . . . . . . . . . . . 3-15
AP-5131 の配置場所 . . . . . . . . . . . . . . . . . . 2-5
AP-5131 ファームウェア. . . . . . . . . . . . . . 1-16
AP-5131-13040-WW . . . . . . . . . . . . . . 2-2, 2-4
AP-5131-13041-WW . . . . . . . . . . . . . . . . . . 2-2
AP-5131-13042-WW . . . . . . . . . . . . . . . . . . 2-2
AP-5131-13043-WW . . . . . . . . . . . . . . . . . . 2-2
AP-5131-40020-WW . . . . . . . . . . . . . . . . . . 2-2
AP-5131-40021-WW . . . . . . . . . . . . . . . . . . 2-3
AP-5131-40022-WW . . . . . . . . . . . . . . . . . . 2-3
AP-5131-40023-WW . . . . . . . . . . . . . . . . . . 2-3
AP-5131 の機能 . . . . . . . . . . . . . . . . . . . . . . 1-6
AP-5131 の基本設定 . . . . . . . . . . . . . . . . . . 3-5
AP-5131 の統計表示 . . . . . . . . . . . . . . . . . 1-18
AP-5131 の動作モード . . . . . . . . . . . . . . . 1-27
AP-5131 の取り付け . . . . . . . . . . . . . . . . . 2-13
AP-5181 LED インジケータ . . . . . . . . . . . 2-29
AP-5181 アンテナの仕様. . . . . . . . . . . . . . . A-7
AP-5181 の取り付け . . . . . . . . . . . . . . . . . 2-24
AP-5181 の物理的な特性. . . . . . . . . . . . . . . A-3
AP-5181 の壁面取り付け . . . . . . . . . . . . . 2-27
AP-5181 のポール取り付け . . . . . . . . . . . 2-24
Automatic Firmware Update . . . . . . . . . . . 4-60
B
BSSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
C
CA 証明書 . . . . . . . . . . . . . . . . . . . . . . . . . 4-17
CAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
CLI ACL コマンド . . . . . . . . . . . . . . . . . . . 8-95
CLI NTP . . . . . . . . . . . . . . . . . . . . . . . . . 8-233
CLI QoS . . . . . . . . . . . . . . . . . . . . . . . . . 8-120
CLI SNMP アクセス . . . . . . . . . . . . . . . . 8-184
CLI SNMP コマンド . . . . . . . . . . . . . . . . 8-183
CLI SNMP トラップ . . . . . . . . . . . . . . . . 8-189
CLI Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
CLI WAN NAT コマンド . . . . . . . . . . . . . . 8-44
CLI WAN VLAN コマンド . . . . . . . . . 8-50, 8-65
CLI WAN コマンド . . . . . . . . . . . . . . . . . . 8-40
CLI 共通コマンド . . . . . . . . . . . . . . . . . . . . 8-3
CLI システムアクセスコマンド . . . . . . . 8-166
CLI システムコマンド. . . . . . . . . . . . . . . 8-156
CLI シリアルポート . . . . . . . . . . . . . . . . . . 8-2
CLI セキュリティコマンド . . . . . . . . . . . . 8-85
CLI 接続 . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
CLI 帯域幅管理 . . . . . . . . . . . . . . . . . . . . 8-125
CLI タイプフィルタコマンド . . . . . . . . . . 8-35
CLI 統計値. . . . . . . . . . . . . . . . . . . . . . . . 8-257
索引 - 6 AP-51xx Access Point プロダクトリファレンスガイド
CLI ネットワーク LAN DHCP コマンド . . 8-29
CLI ネットワーク LAN コマンド . . . . . . . 8-12
CLI ネットワークコマンド . . . . . . . . . . . . 8-11
CLI ネットワーク無線コマンド . . . . . . . . 8-69
CLI ファームウェア更新 . . . . . . . . . . . . . 8-253
CLI ファイアウォールコマンド . . . . . . . 8-145
CLI 不正 AP コマンド . . . . . . . . . . . . . . . 8-128
CLI 無線機設定 . . . . . . . . . . . . . . . . . . . . 8-100
CLI ルータコマンド . . . . . . . . . . . . . . . . 8-150
CLI ログコマンド . . . . . . . . . . . . . . . . . . 8-238
config import/export. . . . . . . . . . . . . . . . . . 4-52
D
DHCP 詳細設定 . . . . . . . . . . . . . . . . . . . . 5-15
DHCP のサポート . . . . . . . . . . . . . . . . . . . 1-19
E
EAP . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11, 1-12
EAP 認証. . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
I
M
MAC 層によるブリッジ機能 . . . . . . . . . . . 1-25
MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
ML-2499-11PNA2-01 . . . . . . . . . . 2-7, 2-8, A-7
ML-2499-BYGA2-01. . . . . . . . . . . . . . . . . . . 2-7
ML-2499-HPA3-01 . . . . . . . . . . . . 2-7, 2-8, A-7
ML-5299-WBPBX1-01 . . . . . . . . . . . . . 2-7, A-6
ML-5299-WPNA1-01 . . . . . . . . . . . . . . 2-7, A-6
MU
CAM . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
データ暗号化 . . . . . . . . . . . . . . . . . . . 1-11
データ復号化 . . . . . . . . . . . . . . . . . . . 1-12
N
NAT 構成 . . . . . . . . . . . . . . . . . . . . . . . . . . 5-25
NTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-45
NTP 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 4-45
NTP(Network Time Protocol). . . . . . . . . 4-45
P
Java ベースの WEB UI . . . . . . . . . . . . . . . . 3-2
PPP over Ethernet . . . . . . . . . . . . . . . . . . . 5-23
PSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
PSP ステーション . . . . . . . . . . . . . . . . . . . 1-18
MU . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
ビーコン . . . . . . . . . . . . . . . . . . . . . . . 1-18
K
Q
Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11
実装 . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11
認証 . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
Kerberos 認証 . . . . . . . . . . . . . . . . . . . . . . 1-11
KeyGuard . . . . . . . . . . . . . . . . 1-11, 1-13, 6-19
QoS サポート. . . . . . . . . . . . . . . . . . . . . . . 1-10
QoS(Quality of Service) . . . . . . . . . . . . . 1-10
IP フィルタリングの設定 . . . . . . . . . . . . . 5-84
J
L
LAN から WAN へのアクセス . . . . . . . . . . 6-32
LAN 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1
LAN タイムアウト . . . . . . . . . . . . . . . . . . . 5-4
LAN 統計値 LAN トウケイチ . . . . . . . . . . . 7-6
LAN ポート . . . . . . . . . . . . . . . . . . . . . . . . . 1-8
LED . . . . . . . . . . . . . . . . . . . . . . . . . . 1-20, 2-23
LED インジケータ . . . . . . . . . . . . . . . . . . 1-20
R
Restore Default Configuration . . . . . . . . . . . 4-5
RIP(Routing Information Protocol). . . . . 1-22
S
Serial Number . . . . . . . . . . . . . . . . . . . . . . . 4-4
SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16
SNMP Access . . . . . . . . . . . . . . . . . . . . . . 4-30
SNMP RF トラップしきい値 . . . . . . . . . . . 4-43
SNMP v1/v2 . . . . . . . . . . . . . . . . . . . . . . . . 4-32
SNMP v1/v2/v3 トラップのサポート . . . . . 1-16
SNMP v1/v2c . . . . . . . . . . . . . . . . . . . . . . . 4-37
SNMP v3 . . . . . . . . . . . . . . . . . . . . . . . . . . 4-32
索引 - 7
SNMP v3 ユーザ定義. . . . . . . . . . . . . . . . . 4-32
SNMP アクセス制御 . . . . . . . . . . . . . . . . . 4-35
SNMP 設定 . . . . . . . . . . . . . . . . . . . . . . . . 4-28
SNMP 特定のトラップ . . . . . . . . . . . . . . . 4-39
SNMP トラップ . . . . . . . . . . . . . . . . . . . . . 4-36
System Location . . . . . . . . . . . . . . . . . . . . . 4-3
System Name . . . . . . . . . . . . . . . . . . . . . . . 4-3
System Uptime. . . . . . . . . . . . . . . . . . . . . . . 4-4
T
TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13
V
VLAN Name . . . . . . . . . . . . . . . . . . . . . . . . . 5-4
VLAN 管理タグ . . . . . . . . . . . . . . . . . . . . . . 5-9
VLAN 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 5-6
VLAN ネイティブタグ . . . . . . . . . . . . . . . . 5-10
VLAN のサポート . . . . . . . . . . . . . . . . . . . 1-15
VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-14
VPN IKE 鍵設定 . . . . . . . . . . . . . . . . . . . . . 6-51
VPN 自動鍵設定 . . . . . . . . . . . . . . . . . . . . 6-48
VPN 手動鍵設定 . . . . . . . . . . . . . . . . . . . . 6-43
VPN ステータス . . . . . . . . . . . . . . . . . . . . 6-55
VPN 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 6-39
VPN トンネル . . . . . . . . . . . . . . . . . . . . . . 1-14
W
WAN 構成 . . . . . . . . . . . . . . . . . . . . . . . . . 5-19
WAN 統計値. . . . . . . . . . . . . . . . . . . . . . . . . 7-2
WAN ポート. . . . . . . . . . . . . . . . . . . . . . . . . 1-8
WAN ポート転送 . . . . . . . . . . . . . . . . . . . . 5-27
WEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
WEP 暗号化 . . . . . . . . . . . . . . . . . . . 1-11, 1-12
WLAN ACL . . . . . . . . . . . . . . . . . . . . . . . . 5-42
WLAN 作成 . . . . . . . . . . . . . . . . . . . . . . . . 5-34
WLAN セキュリティ . . . . . . . . . . . . . . . . . 5-40
WLAN 統計値. . . . . . . . . . . . . . . . . . . . . . . 7-15
WLAN 編集 . . . . . . . . . . . . . . . . . . . . . . . . 5-34
WLAN 有効化. . . . . . . . . . . . . . . . . . . . . . . 5-31
WPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-22
WPA 256 ビット鍵 . . . . . . . . . . . . . . . . . . 6-25
WPA2-CCMP . . . . . . . . . . . . . . . . . . 1-14, 6-26
WPA2-CCMP(802.11i). . . . . . . . . . . . . . 1-14
WPA-CCMP(802.11i). . . . . . . . . . . . . . . 1-11
WPA-TKIP. . . . . . . . . . . . . . . . . . . . . . . . . 1-11
WPA(Wi-Fi Protected Access). . . . . . . . 1-13
あ
アクセスオプション . . . . . . . . . . . . . . . . . 1-28
アクセスポイント
CAM. . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
PSP . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
RSSI . . . . . . . . . . . . . . . . . . . . . . . . . 1-27
暗号化 . . . . . . . . . . . . . . . . . . . . . . . . 1-12
安全上の注意 . . . . . . . . . . . . . . . . . . . . . . . 2-2
アンテナサポート . . . . . . . . . . . . . . . . . . . . 1-8
アンテナ、2.4 GHz. . . . . . . . . . . . . . . . . . . A-5
い
イベントロギング . . . . . . . . . . . . . . . . . . . 1-19
お
音声の優先制御. . . . . . . . . . . . . . . . . . . . . 1-17
か
カスタマサポート . . . . . . . . . . . . . . . . . . . . B-1
管理オプション. . . . . . . . . . . . . . . . . 1-28, 1-30
SNMP . . . . . . . . . . . . . . . . . . . . . . . . 1-15
き
規則、表記 . . . . . . . . . . . . . . . . . . . . . . . . . . vii
基本設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7
く
国コード . . . . . . . . . . . . . . . . . . . . . . . .4-4, A-9
こ
構成の復元 . . . . . . . . . . . . . . . . . . . . . . . . 1-19
構成ファイル . . . . . . . . . . . . . . . . . . . . . . . 3-3
構成ファイルのインポート / エクスポート 1-19
コマンドラインインターフェース(CLI). . 3-2
設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 1-24
コンテンツフィルタリング. . . . . . . . 1-15, 6-57
さ
サービス情報 . . . . . . . . . . . . . . . . . . . . . . . . viii
最初の接続 . . . . . . . . . . . . . . . . . . . . . . . . . 3-4
索引 - 8 AP-51xx Access Point プロダクトリファレンスガイド
サイトサーベイ . . . . . . . . . . . . . . . . . . . . . . 2-6
し
自己証明書 . . . . . . . . . . . . . . . . . . . . . . . . 4-19
システム
情報
一般 . . . . . . . . . . . . . . . . . . . . . . . 4-1
システム構成 . . . . . . . . . . . . . . . . . . . . . . . 4-1
システム設定 . . . . . . . . . . . . . . . . . . . . . . . 4-2
システム設定 構成 . . . . . . . . . . . . . . . . . . . 4-2
証明書のインポート . . . . . . . . . . . . . . . . . 4-17
証明書の管理 . . . . . . . . . . . . . . . . . . . . . . 4-17
シングルモード sku . . . . . . . . . . . . . . . . . . 1-7
す
スペクトラム拡散方式 . . . . . . . . . . . . . . . 1-26
せ
製品構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2
セキュリティ . . . . . . . . . . . . . . . . . . . . . . 1-12
復号 . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
セキュリティ KeyGuard . . . . . . . . . . . . . . 6-19
セキュリティ VPN . . . . . . . . . . . . . . . . . . 6-39
セキュリティ WLAN . . . . . . . . . . . . . . . . . 3-13
セキュリティ WPA . . . . . . . . . . . . . . . . . . 6-22
セキュリティ WPA2-CCMP . . . . . . . . . . . 6-26
セキュリティ コンテンツフィルタリング 6-57
セキュリティ ファイアウォール. . . . . . . . 6-29
セキュリティ 不正 AP の検出 . . . . . . . . . . 6-61
接続手順
RSSI . . . . . . . . . . . . . . . . . . . . . . . . . 1-27
ビーコン . . . . . . . . . . . . . . . . . . . . . . 1-18
接続テスト . . . . . . . . . . . . . . . . . . . . . . . . 3-15
設置 卓上取り付け . . . . . . . . . . . . . . . . . . 2-13
設置 天井. . . . . . . . . . . . . . . . . . . . . . . . . . 2-20
設置 天井 T バー . . . . . . . . . . . . . . . . . . . . 2-17
設置 壁面取り付け . . . . . . . . . . . . . . . . . . 2-15
設定
CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-24
設定オプション . . . . . . . . . . . . . . . . . . . . . . 3-2
設定のインポート / エクスポート. . . . . . . 4-51
セル構成によるカバーエリア . . . . . . . . . . 1-24
そ
送信出力の調整 . . . . . . . . . . . . . . . . . . . . . 1-18
た
帯域幅管理 . . . . . . . . . . . . . . . . . . . . . . . . . 5-74
タイプフィルタ 構成 . . . . . . . . . . . . . . . . . 5-17
卓上取り付け . . . . . . . . . . . . . . . . . . . . . . . 2-13
多様な取り付け方法. . . . . . . . . . . . . . . . . . . 1-8
て
データアクセス 設定 . . . . . . . . . . . . . . . . . . 4-9
データ暗号化 . . . . . . . . . . . . . . . . . . . . . . . 1-11
データセキュリティ. . . . . . . . . . . . . . . . . . 1-11
データ復号化 . . . . . . . . . . . . . . . . . . . . . . . 1-12
デバイスファームウェア . . . . . . . . . . . . . . 4-56
デフォルト設定の変更 . . . . . . . . . . . . . . . . . 3-3
デュアルモード sku . . . . . . . . . . . . . . . . . . . 1-7
電気的な特性 . . . . . . . . . . . . . . . . . . . . . . . .A-4
電源オプション . . . . . . . . . . . . . . . . . . . . . . 2-9
天井 T バー取り付け . . . . . . . . . . . . . . . . . 2-17
と
統計値 AP-5131 . . . . . . . . . . . . . . . . . . . . . 7-38
統計値 LAN . . . . . . . . . . . . . . . . . . . . . . . . . 7-6
統計値 MU . . . . . . . . . . . . . . . . . . . . . . . . . 7-30
統計値 WAN . . . . . . . . . . . . . . . . . . . . . . . . . 7-2
統計値 WLAN . . . . . . . . . . . . . . . . . . . . . . . 7-15
統計値 無線機. . . . . . . . . . . . . . . . . . . . . . . 7-22
統計の監視 . . . . . . . . . . . . . . . . . .7-1, 9-1, 10-1
動作モード . . . . . . . . . . . . . . . . . . . . . . . . . 1-27
動作理論. . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23
特殊記号. . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
に
認証局 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-17
は
バージョン 1.0 . . . . . . . . . . . . . . . . . . . . . . . 3-3
バージョン 1.1 . . . . . . . . . . . . . . . . . . . . . . . 3-3
バージョン 1.1.1.0 . . . . . . . . . . . . . . . . . . . . 3-3
ハードウェアの設置. . . . . . . . . . . . . . . . . . . 2-1
パワーインジェクタ LED. . . . . . . . . . . . . . 2-12
パワーインジェクタ ケーブル配線 . . . . . . 2-11
索引 - 9
ひ
ビーコン . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
CAM ステーション . . . . . . . . . . . . . . . 1-18
PSP ステーション . . . . . . . . . . . . . . . 1-18
表記規則 . . . . . . . . . . . . . . . . . . . . . . . . . vii, viii
ふ
ファームウェア . . . . . . . . . . . . . . . . . . . . . 1-16
更新 . . . . . . . . . . . . . . . . . . . . . 4-56, 4-58
ファイアウォール . . . . . . . . . . . . . . . . . . . 1-14
ファイアウォール設定. . . . . . . . . . . . . . . . 6-29
ファイアウォールのセキュリティ . . . . . . . 1-14
不正 AP の検出 . . . . . . . . . . . . . . . . . . . . . 6-61
承認済み AP . . . . . . . . . . . . . . . . . . . . 6-64
不正 AP 詳細 . . . . . . . . . . . . . . . . . . . . . . . 6-67
物理的な特性 . . . . . . . . . . . . . . . . . . . . A-2, A-3
プログラム可能な SNMP トラップ . . . . . . . 1-8
へ
壁面取り付け . . . . . . . . . . . . . . . . . . . . . . . 2-15
む
無線オプション . . . . . . . . . . . . . . . . . . . . . . 1-7
無線機 統計値 . . . . . . . . . . . . . . . . . . . . . . 7-22
無線機 リトライヒストグラム . . . . . . . . .
無線端末間の通信禁止 . . . . . . . . . . . . . . .
無線端末の接続. . . . . . . . . . . . . . . . . . . . .
無線端末の接続手順 . . . . . . . . . . . . . . . . .
7-28
1-17
1-26
1-26
め
メッシュネットワーク
STP . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4
デュアル無線 AP5131 . . . . . . . . . . . . . 9-3
トポロジ . . . . . . . . . . . . . . . . . . . . . . . 9-5
メッシュの概要. . . . . . . . . . . . . . . . . . . . . . 9-1
メディアタイプ. . . . . . . . . . . . . . . . . . . . . 1-25
り
利用可能なプロトコル . . . . . . . . . . . . . . . 6-35
る
ルータ間のローミング
TIM. . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18
ろ
ロギング設定 . . . . . . . . . . . . . . . . . . . . . . 4-48
ログイン画面 . . . . . . . . . . . . . . . . . . . . 3-5, 4-1
索引 - 10 AP-51xx Access Point プロダクトリファレンスガイド
MOTOROLA INC.
1303 E. ALGONQUIN ROAD
SCHAUMBURG, IL 60196
http://www.motorola.com
72E-120357-01 改訂 A 版
2009 年 3 月