Cisco Systems 3.1 manual Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信

Page 49

1

概要

Autonomous アクセス ポイントの Lightweight モードへの変換

Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信

Lightweight モードに変換したアクセス ポイントにコントローラがデバッグ コマンドを送信できる ようにするには、次のコマンドを入力します。

config ap remote-debug [enable disable exc_command] < アクセス ポイント名 >

この機能を有効にした場合、コントローラは変換したアクセス ポイントに文字列としてデバッグ コマンドを送信します。Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アク セス ポイントがサポートしている任意のデバッグ コマンドを送信することができます。

変換したアクセス ポイントからコントローラへのクラッシュ情報の送信

変換したアクセス ポイントが予期せず再度ブートした場合、アクセス ポイントではクラッシュ発 生時にローカル フラッシュ メモリ上にクラッシュ ファイルを保存します。リブート後、アクセス ポイントはリブートの理由をコントローラに送信します。クラッシュにより装置が再度ブートした 場合、コントローラは既存の LWAPP メッセージを使用してクラッシュ ファイルを取得し、コント ローラのフラッシュ メモリにそれを保存します。クラッシュ情報コピーは、コントローラがアクセ ス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

変換したアクセス ポイントからコントローラへの無線コア ダンプの送信

変換したアクセス ポイントの無線モジュールがコア ダンプを生成した場合、アクセス ポイントは 無線クラッシュ発生時にローカル フラッシュ メモリ上に無線のコア ダンプ ファイルを保存しま す。また、無線がコア ダンプ ファイルを生成したことを知らせる通知メッセージをコントローラ に送信します。コントローラはネットワーク管理者に警告するトラップを送信し、管理者はアクセ ス ポイントから無線コア ファイルを受信することができます。

アクセス ポイントからコア ファイルを取得するには、コントローラの CLI で、次のコマンドを入 力します。

config ap get-radio-core-dump < スロット > < アクセス ポイント名 >

<スロット > には、アクセス ポイントの無線インターフェイス番号を入力します。

取得されたコア ファイルは、コントローラのフラッシュに保存され、その後、TFTP を通して外部 サーバにアップロードし、分析に使用することができます。コア ファイルは、コントローラがアク セス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されま す。

変換したアクセス ポイントからのメモリ コア ダンプの有効化

デフォルトでは、Lightweight モードに変換したアクセス ポイントは、コントローラにメモリ コア ダンプを送信しません。この機能を有効にするには、次のコマンドを入力します。

config ap core-dump enable <TFTP サーバ IP アドレス > < ファイル名 > {compress uncompress} <

クセス ポイント名 > all}

<TFTP サーバ IP アドレス > には、アクセス ポイントがコア ファイルを送信する TFTP サーバ の IP アドレスを入力します。アクセス ポイントは TFTP サーバに到達可能でなければなりま せん。

< ファイル名 > には、アクセス ポイントがコア ファイルのラベル付けに使用するファイル名を 入力します。

 

 

Cisco Wireless LAN Solution 3.1 製品ガイド

 

 

 

 

 

 

 

OL-7955-01-J

 

 

1-49

 

 

 

 

 

Image 49
Contents A P T E R Cisco WCS アプリケーションには次の 2 つのバージョンがあります。 Cisco Wireless LAN Solution の概要(注) シングルコントローラ展開されます。 2は、一般的なシングルコントローラ展開を示しています。 マルチコントローラ展開3一般的なマルチコントローラ展開 オペレーティング システム ソフトウェア Cisco Wlan Solution IPSec 実装には、次のアルゴリズムを使用した業界標準認証も含まれます。オペレーティング システムのセキュリティ - WEP キー(事前共有キーのパスフレーズの有無を問わない) RSN(事前共有キーの有無を問わない)Cisco Wlan Solution の有線セキュリティ 設定上の要件 動作上の要件視することができます。 Radio Resource Management(RRM)プライマリ、セカンダリ、ターシャリ コントローラ Cisco Wireless LAN Controller同一コントローラ(レイヤ 2)でのローミング クライアント ローミングコントローラ間(レイヤ 2)ローミング サブネット間(レイヤ 3)でのローミングされているコントローラのデータを収集、格納、および受け渡しします。 クライアント ロケーション無線 LAN ごとの割り当て 外部 Dhcp サーバインターフェイスごとの割り当て 個々のインターフェイスに Dhcp サーバを割り当てることができます。セキュリティ上の考慮事項 Cisco Wlan Solution のモビリティ グループ フェイスにはそれぞれ別の Vlan セットを割り当てることをお勧めします。 Cisco 1000 シリーズ Lightweight アクセス ポイントをネットワークに接続するときは、 Cisco Wlan Solution の有線接続10/100BASE-Tイーサネット ケーブルを使用します。 アクセス コントロール リスト Cisco Wlan Solution 無線 LANNew を参照してください。 さい。 ID ネットワーキングQoS レベル 802.1p 値 Cisco Secure ACS との統合の強化Vlan インターフェイス名 アクセス コントロール リスト(ACL)名 Ietf 64(トンネル タイプ):VLANネルではサポートされていません。 動的周波数選択ファイル転送 Power over Ethernetピコ セル機能 侵入検知サービスには次のものがあります。 「ANY」SSID のクライアント プローブの感知 Intrusion Detection Service(IDS 侵入検知サービス)Cisco 4100 シリーズ Wireless LAN Controller Cisco 2000 シリーズ Wireless LAN ControllerCisco 2000 シリーズ Wireless LAN Controller の型番 Cisco 4400 シリーズ Wireless LAN Controllerリーズ Lightweight アクセス ポイントと通信します。 Cisco 4400 シリーズ Wireless LAN Controller の型番 Cisco 4100 シリーズ Wireless LAN Controller の型番Cisco 4100 シリーズ Wireless LAN Controller の型番は、次のとおりです。 Cisco 4400 シリーズ Wireless LAN Controller の型番は、次のとおりです。(注) DS ポートを専用のコントローラ サービス ポートに割り当てることはできません。 ディストリビューション システム ポート」の項( P.1-33 )を参照してください。 管理インターフェイスについて(注) 管理インターフェイスを専用のコントローラ サービス ポートに割り当てることはできません。 Vlan 割り当てオペレータ定義インターフェイス AP マネージャ インターフェイスサービス ポート 仮想インターフェイス各オペレータ定義インターフェイスでは、次の項目を設定する必要があります。 Vlan 番号Startup Wizard サービス ポート インターフェイスができます。 管理ユーザ名とパスワードを追加します(それぞれ 24 文字以下)。Radio Resource Management(RRM)を有効または無効にします。 Cisco Wireless LAN Controller のフェールオーバーの保護次の処理を行うときは、どちらのメモリを編集しているか理解していることが重要となります。 Cisco Wireless LAN Controller へのネットワーク接続 Cisco Wireless LAN Controller の自動時刻設定つの背面パネル コネクタに接続できます。 6は、2000 シリーズ コントローラへの接続を示しています。 論理管理インターフェイスは 1 つの物理ポートに割り当てることができるため、Cisco 2000 シリーCisco 4100 シリーズ Wireless LAN Controller Cisco 4400 シリーズ Wireless LAN Controller Cisco 4100 シリーズ Wireless LAN Controller VPN/ 拡張セキュリティ モジュール Cisco 1000 シリーズ Ieee 802.11a/b/g Lightweight アクセス ポイント Lightweight アクセス ポイントこの項では、Cisco Lightweight アクセス ポイントについて説明します。 11は、一般的な Cisco 1030 リモート エッジ Lightweight アクセス ポイント設定を示しています。 Cisco 1030 リモート エッジ Lightweight アクセス ポイントインジェクタ プロジェクションおよびフラッシュ シート メタル壁面取り付けブラケット モデルには次のものが あります。 Cisco 1000 シリーズ Lightweight アクセス ポイントの製品番号外部アンテナ コネクタ Cisco 1000 シリーズ Lightweight アクセス ポイントの外部アンテナと内部アンテナCisco 1000 シリーズ Lightweight アクセス ポイントのコネクタ Cisco 1000 シリーズ Lightweight アクセス ポイント の LED802.11a 無線用です。 Cisco 1000 シリーズ Lightweight アクセス ポイントの取り付けオプション Cisco 1000 シリーズ Lightweight アクセス ポイントの所要電力Cisco 1000 シリーズ Lightweight アクセス ポイントの物理的なセキュリティ たは Power Over Ethernet 機器から電力供給を受けることができます。コントローラ ディスカバリとしての DNS の使用 Cisco 1000 シリーズ Lightweight アクセス ポイントの監視モードLightweight モードに変換したアクセス ポイントの使用に関するガイドライン Autonomous アクセス ポイントの Lightweight モードへの変換Lightweight モードから Autonomous モードへの復帰 コントローラを使用した前のリリースへの復帰 Lightweight アクセス ポイント プロトコル(LWAPP)は、アクセス ポイントとコントローラの両方 Lightweight モードに変換したアクセス ポイントから SSC を受け入れるコントローラDhcp オプション 43 の使用 アクセス ポイント変換したアクセス ポイントからコントローラへのクラッシュ情報の送信 Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信変換したアクセス ポイントからコントローラへの無線コア ダンプの送信 変換したアクセス ポイントからのメモリ コア ダンプの有効化Lightweight モードに変換したアクセス ポイントの静的 IP アドレスの設定 Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化変換されたアクセス ポイントの Reset ボタンは、デフォルトでは有効になっています。 変換したアクセス ポイントの MAC アドレスの表示不正なアクセス ポイントのロケーション、タギング、および阻止 不正なアクセス ポイントCisco Wireless LAN Solution 3.1 製品ガイド Web ユーザ インターフェイス Web ユーザ インターフェイスと CLIコマンドライン インターフェイス Yes Cisco Wireless LAN Controller の制御 Cisco Wireless Control SystemYes 802.11a/b/g 帯域 YesCisco WCS Base Cisco WCS ユーザ インターフェイス Cisco WCS Location- Radio Resource Management(RRM)による、自動チャネルおよび電力レベルの割り当て Floor Plan Editor Cisco WCS Cisco Wireless LAN Controller AutodiscoveryCisco WCS では認識されません。 ビリティ グループサブネットに制限されます。Cisco WCS のロケーション キャリブレーション Cisco WCS アラームの電子メール通知Cisco 2700 シリーズ Location Appliance OL-7955-01-J

3.1 specifications

Cisco Systems 3.1 represents a significant leap in networking technology, building upon the foundational strengths of earlier versions while integrating new capabilities tailored to modern enterprise needs. At its core, Cisco 3.1 emphasizes enhanced performance, security, and management, ensuring that organizations can efficiently handle the increasing demands of digital transformation.

One of the standout features of Cisco Systems 3.1 is its advanced security framework. The implementation of Cisco’s SecureX platform allows for a unified security approach that integrates various security tools into a single dashboard. This unified approach helps organizations streamline security operations, enabling quicker responses to threats while maintaining system integrity.

In terms of performance, Cisco 3.1 leverages the power of artificial intelligence and machine learning. These technologies are embedded in the network management systems, allowing for predictive analytics that anticipate network issues before they disrupt operations. By utilizing AI-driven insights, organizations can optimize their network performance, reducing downtime and enhancing user experience.

Another essential aspect of Cisco 3.1 is its support for cloud-native architectures. As businesses increasingly migrate to cloud environments, the ability to seamlessly integrate on-premises and cloud infrastructure becomes vital. Cisco 3.1 facilitates hybrid cloud strategies through innovative SD-WAN capabilities, enabling organizations to manage their network traffic more efficiently, irrespective of location.

The introduction of enhanced automation features in Cisco 3.1 further streamlines network management. By automating routine tasks such as configuration updates and compliance monitoring, network administrators can focus on strategic initiatives rather than being bogged down by daily operational challenges. This increased efficiency not only reduces the risk of human error but also accelerates deployment times for new applications and services.

Additionally, Cisco 3.1 supports a vast array of devices and technologies, ensuring compatibility across different systems. The emphasis on open standards facilitates integration with existing infrastructure, allowing businesses to adopt new solutions without the need for complete overhauls.

In conclusion, Cisco Systems 3.1 is a robust networking solution that combines advanced security, performance optimization through AI, enhanced automation, and seamless integration with cloud environments. As businesses continue to navigate the complexities of the digital landscape, this version provides the tools and features necessary to adapt and thrive in an ever-evolving technological ecosystem.