自律アクセス ポイントの Lightweight モードへの変換

Similar documents
自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換

FQDN を使用した ACL の設定

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントでの Cisco IOS のアップグレード

自律アクセス ポイントの Lightweight モードへの変換

新しいモビリティの設定

管理者のユーザ名とパスワードの設定

8021.X 認証を使用した Web リダイレクトの設定

Cisco Hyperlocation

VPN の IP アドレス

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

管理者のユーザ名とパスワードの設定

MIB サポートの設定

WeChat 認証ベースのインターネット アクセス

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

WAP121 および WAP321 アクセス ポイントのダウンロード/バックアップ コンフィギュレーション ファイル

パスワード暗号化の設定

付録

Untitled

ファイル メニューのコマンド

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

authentication command bounce-port ignore ~ auth-type

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

クライアント ローミングの設定

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

詳細設定

クライアント ローミングの設定

ログインおよび設定

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

パスワード暗号化の設定

RADIUS NAS-IP-Address アトリビュート 設定可能性

Web ブラウザ インターフェイスの使用方法

電話機のリセットと再起動

コンフィギュレーション ファイルのバックアップと復元

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

シスコ以外の SIP 電話機の設定

VPN 接続の設定

クライアント ローミングの設定

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Symantec AntiVirus の設定

マルチ VRFCE PE-CE リンクのプロビジョ ニング

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

適応型セキュリティ アプライ アンスの設定

電話機のファイル形式

適応型セキュリティ アプライ アンスの設定

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

Cisco EnergyWise の設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

マルチポイント GRE を介したレイヤ 2(L2omGRE)

不正なアクセス ポイントの分類

サードパーティ コール制御のセットアップ

基本設定

ユーザ アカウントの作成と管理

PowerPoint Presentation

シスコ アクセス ポイントのデバッグ

VNX ファイル ストレージの管理

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

クイック スタート ガイド Cisco Aironet 1240AG シリーズ アクセスポイント

VLAN の設定

AP-700/AP-4000 eazy setup

ゲートウェイのファイル形式

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

ライセンス管理

ゲートウェイのファイル形式

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

ユーザ デバイス プロファイルの ファイル形式

URL ACL(Enhanced)導入ガイド

PowerPoint Presentation

End Users

スケジューリングおよび通知フォーム のカスタマイズ

索引

障害およびログの表示

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

ゲートウェイ ファイル形式

破損した CIMC ファームウェアの復旧

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

NAT のモニタリングおよびメンテナンス

ProSAFE Dual-Band Wireless AC Access Point WAC720 and WAC730 Reference Manual

Linux のインストール

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 25 日ネットワールド 新規 I

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

コミュニケーション サービスの設定

Windows Server 2012 および Windows Server 2008 のインストール

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

R80.10_FireWall_Config_Guide_Rev1

Hyper-V 仮想マシンの設定

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

Linux のインストール

音声認識サーバのインストールと設定

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

サードパーティ コール制御のセットアップ

Transcription:

自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法, 4 ページ アクセス ポイントの認可 CLI, 5 ページ アクセス ポイントの認可 GUI, 7 ページ 変換したアクセス ポイントでの Reset ボタンのディセーブル化 CLI, 7 ページ AP クラッシュ ログ情報のモニタリング, 8 ページ アクセス ポイントでの固定 IP アドレスの設定方法, 9 ページ TFTP リカバリを使用したアクセス ポイントのリカバリ, 11 ページ Autonomous アクセス ポイントを Lightweight モードに変換する場合の設定例, 12 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース ノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には http://www.cisco.com/ go/cfn からアクセスします Cisco.com のアカウントは必要ありません 統合プラットフォーム コンフィギュレーション ガイド Cisco IOS XE 3.3SE Catalyst 3850 スイッチ OL-30686-01-J 1

Lightweight モードに自律アクセスポイントを変換するための前提条件 自律アクセスポイントの Lightweight モードへの変換 Lightweight モードに自律アクセスポイントを変換するための前提条件 Lightweight モードに変換したアクセスポイントは 無線ドメインサービス (WDS) をサポートしません 変換したアクセスポイントは Cisco ワイヤレス LAN スイッチとのみ通信し WDS デバイスとは通信できません ただし アクセスポイントがコントローラにアソシエートする際 スイッチが WDS に相当する機能を提供します すべての Cisco Lightweight アクセスポイントでは 無線ごとに 16 の Basic Service Set Identifier (BSSID) およびアクセスポイントごとに合計 16 のワイヤレス LAN をサポートします 変換されたアクセスポイントがスイッチにアソシエートすると アクセスポイントがアクセスポイントグループのメンバーでない限り ID 1~16 のワイヤレス LAN のみがアクセスポイントにプッシュされます Lightweight モードに変換したアクセスポイントは DHCP DNS または IP サブネットブロードキャストを使用して IP アドレスを取得し スイッチを検出する必要があります Lightweight モードに変換される Autonomous アクセスポイントについて Autonomous Cisco Aironet アクセスポイントを Lightweight モードに変換できます アクセスポイントを Lightweight モードにアップグレードしようとすると アクセスポイントはスイッチと通信し スイッチから構成およびソフトウェアイメージを受信します Lightweight モードから Autonomous モードへの復帰 Autonomous アクセスポイントを Lightweight モードに変換してから Autonomous モードをサポートする Cisco IOS リリース (Cisco IOS リリース 12.3(7)JA 以前のリリース ) をロードして そのアクセスポイントを Lightweight 装置から Autonomous 装置に戻すことができます アクセスポイントがスイッチに関連付けられている場合 スイッチを使用して Cisco IOS リリースをロードします アクセスポイントがスイッチに関連付けられていない場合 TFTP を使用して Cisco IOS リリースをロードします いずれの方法でも ロードする Cisco IOS Release を含む TFTP サーバにアクセスポイントがアクセスできる必要があります DHCP オプション 43 および DHCP オプション 60 の使用 Cisco Aironet アクセスポイントは DHCP オプション 43 に Type-Length-Value(TLV) 形式を使用します DHCP サーバは アクセスポイントの DHCP ベンダークラス ID(VCI) 文字列に基づいてオプションを返すよう プログラムする必要があります (DHCP オプション 60) 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッ チ ) 2 OL-30686-01-J

自律アクセスポイントの Lightweight モードへの変換 変換したアクセスポイントがクラッシュ情報をスイッチに送信する方法 DHCP オプション 43 の設定方法については ご使用の DHCP サーバの製品ドキュメンテーションを参照してください Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode には DHCP サーバのオプション 43 の設定の例が記載されています アクセスポイントが サービスプロバイダーオプション AIR-OPT60-DHCP を選択して注文された場合 そのアクセスポイントの VCI 文字列は 前の表にある VCI 文字列と異なります VCI 文字列の末尾には ServiceProvider が付きます たとえば このオプションが付いた 1260 は VCI 文字列 Cisco AP c1260-serviceprovider を返します DHCP サーバから取得するスイッチの IP アドレスは ユニキャスト IP アドレスになります DHCP オプション 43 を設定する場合は スイッチの IP アドレスをマルチキャストアドレスとして設定しないでください 変換したアクセスポイントがクラッシュ情報をスイッチに送信する方法 変換したアクセスポイントが予期せずリブートした場合 アクセスポイントではクラッシュ発生時にローカルフラッシュメモリ上にクラッシュファイルが保存されます 装置がリブートしたら アクセスポイントはリブートの理由をスイッチに送信します クラッシュにより装置がリブートした場合 スイッチは既存の CAPWAP メッセージを使用してクラッシュファイルを取得し スイッチのフラッシュメモリに保存します クラッシュ情報のコピーは スイッチがアクセスポイントから取得した時点で アクセスポイントのフラッシュメモリから削除されます 変換したアクセスポイントからのメモリコアダンプのアップロード デフォルトでは Lightweight モードに変換したアクセスポイントは スイッチにメモリコアダンプを送信しません このセクションでは スイッチ GUI または CLI を使用してアクセスポイントコアダンプをアップロードするについて説明します 変換されたアクセスポイントの MAC アドレスの表示 コントローラが変換されたアクセスポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には いくつか異なる点があります [AP Summary] ページには コントローラにより変換されたアクセスポイントのイーサネット MAC アドレスのリストが表示されます [AP Detail] ページには 変換されたアクセスポイントの BSS MAC アドレスとイーサネット MAC アドレスのリストが コントローラにより表示されます [Radio Summary] ページには 変換されたアクセスポイントのリストがスイッチにより無線 MAC アドレス順に表示されます 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッチ ) OL-30686-01-J 3

Lightweight アクセスポイントの静的 IP アドレスの設定 自律アクセスポイントの Lightweight モードへの変換 Lightweight アクセスポイントの静的 IP アドレスの設定 DHCP サーバに IP アドレスを自動的に割り当てさせるのではなく アクセスポイントに IP アドレスを指定する場合は コントローラ GUI または CLI を使用してアクセスポイントに固定 IP アドレスを設定できます 静的 IP アドレスは 通常 AP 数の限られた導入でのみ使用されます 静的 IP アドレスがアクセスポイントに設定されている場合は DNS サーバと アクセスポイントが属するドメインとを指定しない限り アクセスポイントはドメインネームシステム (DNS) 解決を使用してスイッチを検出できません これらのパラメータは スイッチ CLI または GUI のいずれかを使用して設定できます アクセスポイントを設定して アクセスポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると そのアクセスポイントはリブート後に DHCP アドレスにフォールバックします アクセスポイントが DHCP アドレスにフォールバックした場合は show ap config general Cisco_AP CLI コマンドを入力すると アクセスポイントがフォールバック IP アドレスを使用していることが表示されます ただし GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが DHCP アドレスをフォールバックアドレスであるとは識別しません Lightweight アクセスポイントの Autonomous アクセスポイントへの再変換方法 Lightweight アクセスポイントを Autonomous モードに戻す方法 (CLI) enable 特権 EXEC モードを開始します Device# enable ap name Cisco_AP tftp-downgrade tftp_server_ip_address tftp_server_image_filename Device# ap name AP02 tftp-downgrade 10.0.0.1 tsrvname Lightweight アクセスポイントを Autonomous モードに戻します このコマンドを入力したら アクセスポイントが再起動するまで待機し CLI または GUI を使用してアクセスポイントを再設定します 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッ チ ) 4 OL-30686-01-J

自律アクセスポイントの Lightweight モードへの変換 モードボタンと TFTP サーバを使用して Lightweight アクセスポイントを Autonomous モードに戻す方法 モードボタンと TFTP サーバを使用して Lightweight アクセスポイントを Autonomous モードに戻す方法 TFTP サーバソフトウェアを実行している PC に 10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定します コンピュータの TFTP サーバフォルダにアクセスポイントのイメージファイル ( たとえば 1140 シリーズアクセスポイントの場合は c1140-k9w7-tar.123-7.ja.tar ) が存在すること およびその TFTP サーバがアクティブであることを確認します ステップ 4 ステップ 5 ステップ 6 TFTP サーバフォルダ内の 1140 シリーズアクセスポイントのイメージファイルの名前を c1140-k9w7-tar.default に変更します Category 5(CAT 5; カテゴリ 5) のイーサネットケーブルを使用して PC をアクセスポイントに接続します アクセスポイントの電源を切ります MODE ボタンを押しながら アクセスポイントに電源を再接続します アクセスポイントのMODE ボタンがイネーブルになります ステップ 7 MODE ボタンを押し続けて ステータス LED が赤色に変わったら ( 約 20 ~ 30 秒かかります ) MODE ボタンを放します ステップ 8 ステップ 9 アクセスポイントがリブートしてすべての LED が緑色に変わった後 ステータス LED が緑色に点滅するまで待ちます アクセスポイントがリブートしたら GUI または CLI を使用してアクセスポイントを再設定します アクセスポイントの認可 (CLI) enable 特権 EXEC モードを開始します Device# enable 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッチ ) OL-30686-01-J 5

アクセスポイントの認可 (CLI) 自律アクセスポイントの Lightweight モードへの変換 configure terminal Device# configure terminal ap auth-list ap-policy authorize-ap Device(config)# ap auth-list ap-policy グローバルコンフィギュレーションモードを開始します アクセスポイントの許可ポリシーを設定します authorize-ap ステップ 4 username user_name mac aaa attribute list list_name アクセスポイントの MAC アドレスをローカルで設定します ステップ 5 ステップ 6 Device(config)# username aaa.bbb.ccc mac aaa attribute list attrlist aaa new-model Device(config)# aaa new-model aaa authorization credential-download auth_list local 新しいアクセスコントロールコマンドと機能をイネーブルにします ローカルサーバから EAP 資格情報をダウンロードします ステップ 7 ステップ 8 ステップ 9 Device(config)# aaa authorization credential-download auth_download local aaa attribute list リスト Device(config)# aaa attribute list alist aaa session-id common Device(config)# aaa session-id common aaa local authentication default authorization default AAA 属性リストの定義を設定します AAA の共通セッション ID を設定します ローカル認証方式リストを設定します 0 Device(config)# aaa local authentication default authorization default show ap name Cisco_AP config general Device(config)# show ap name AP01 config general 特定のアクセスポイントに対応する設定情報を表示します 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッ チ ) 6 OL-30686-01-J

自律アクセスポイントの Lightweight モードへの変換 アクセスポイントの認可 (GUI) アクセスポイントの認可 (GUI) ステップ 4 [Configuration] > [Security] > [AAA] > [AP Policy] の順に選択します [AP Policy] ページが表示されます [Policy Configuration] 領域で 次のパラメータをイネーブルまたはディセーブルにします Authorize LSC APs against Auth-List AP with Self-Signed Certificate Authorize MIC APs against AAA AP with Manufacturing Installed Certificate [Apply] をクリックします [Save Configuration] をクリックします 変換したアクセスポイントでの Reset ボタンのディセーブル化 (CLI) Lightweight モードに変換したアクセスポイントの Reset ボタンをイネーブルまたはディセーブルにできます Reset ボタンには アクセスポイントの外面に MODE と書かれたラベルが付けられています コントローラ GUI を使用してこのタスクを実行するは現在利用できません enable 特権 EXEC モードを開始します Device# enable 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッチ ) OL-30686-01-J 7

AP クラッシュログ情報のモニタリング 自律アクセスポイントの Lightweight モードへの変換 configure terminal Device# configure terminal no ap reset-button Device(config)# no ap reset-button グローバルコンフィギュレーションモードを開始します スイッチに関連付けられ 変換したすべてのアクセスポイントの Reset ボタンをディセーブルにします スイッチに関連付けられ 変換したすべてのアクセスポイントの Reset ボタンをイネーブルにするには ap reset-button コマンドを入力します ステップ 4 ステップ 5 end Device(config)# end ap name Cisco_AP reset-button Device# ap name AP02 reset-button 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 指定した変換済みアクセスポイントの Reset ボタンをイネーブルにします AP クラッシュログ情報のモニタリング スイッチ GUI を使用してこのタスクを実行するは現在利用できません enable 特権 EXEC モードを開始します Device# enable show ap crash-file Device# show ap crash-file クラッシュファイルがスイッチにダウンロードされているかどうかを確認します 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッ チ ) 8 OL-30686-01-J

自律アクセスポイントの Lightweight モードへの変換 アクセスポイントでの固定 IP アドレスの設定方法 アクセスポイントでの固定 IP アドレスの設定方法 アクセスポイントでの固定 IP アドレスの設定 (CLI) enable 特権 EXEC モードを開始します Device# enable ap name Cisco_AP static-ip ip-address static_ap_address netmask static_ip_netmask gateway static_ip_gateway Device# ap name AP03 static-ip ip-address 9.9.9.16 netmask 255.255.0.0 gateway 9.9.9.2 アクセスポイントの固定 IP アドレスを設定します このコマンドには 次のキーワードと引数が含まれます ip-address:cisco アクセスポイントの固定 IP ア ドレスを指定します ip-address:cisco アクセスポイントの固定 IP ア ドレス netmask:cisco アクセスポイントの固定 IP ネッ トマスクを指定します enable netmask:cisco アクセスポイントの固定 IP ネッ トマスク gateway:cisco アクセスポイントゲートウェイ を指定します gateway:cisco アクセスポイントゲートウェイ の IP アドレス アクセスポイントがリブートしてスイッチに再 join し 指定した固定 IP アドレスがアクセスポイントにプッシュされます 固定 IP アドレスがアクセスポイントに送信された後 DNS サーバの IP アドレスおよびドメイン名を設定できます アクセスポイントのリブート後に と 4 を実行します 特権 EXEC モードを開始します Device# enable 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッチ ) OL-30686-01-J 9

アクセスポイントでの固定 IP アドレスの設定 (GUI) 自律アクセスポイントの Lightweight モードへの変換 ステップ 4 ステップ 5 configure terminal Device# configure terminal ap static-ip name-server nameserver_ip_address Device(config)# ap static-ip name-server 10.10.10.205 グローバルコンフィギュレーションモードを開始します 特定のアクセスポイントまたはすべてのアクセスポイントが DNS 解決を使用してスイッチを検出できるよう DNS サーバを設定します DNS サーバ設定を元に戻すには no ap static-ip name-server nameserver_ip_address コマンドを入力します ステップ 6 ap static-ip domain static_ip_domain 特定のアクセスポイントまたはすべてのアクセスポイントが属するドメインを設定します Device(config)# ap static-ip domain domain1 ドメイン名の設定を元に戻すには no ap static-ip domain static_ip_domain コマンドを入力します ステップ 7 ステップ 8 end Device(config)# end show ap name Cisco_AP config general 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます アクセスポイントの IP アドレス設定を表示します Device# show ap name AP03 config general アクセスポイントでの固定 IP アドレスの設定 (GUI) [ 設定 (Configuration)] > [ ワイヤレス (Wireless)] > [ アクセスポイント (Access Points)] > [ すべての AP(All Aps)] の順に選択します [All APs] ページが表示されます アクセスポイントの名前をクリックします 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッ チ ) 10 OL-30686-01-J

自律アクセスポイントの Lightweight モードへの変換 TFTP リカバリを使用したアクセスポイントのリカバリ [AP] > [ 編集 (Edit)] ページが表示されます ステップ 4 [ 一般 (General)] タブの [IP 設定 (IP Config)] 領域で アクセスポイントに固定 IP アドレスを割り当てる場合は [ 固定 IP(Static IP)] チェックボックスをオンにします 次の詳細を入力します Static IP ネットマスク Gateway ステップ 5 ステップ 6 ステップ 7 ステップ 8 [Apply] をクリックします アクセスポイントがリブートしてスイッチを再 join し 指定した固定 IP アドレスがアクセスポイントに送信されます 固定 IP アドレスがアクセスポイントに送信された後 [DNS IP アドレス (DNS IP Address)] と [ ドメイン名 (Domain Name)] を設定します [Apply] をクリックします [Save Configuration] をクリックします TFTP リカバリを使用したアクセスポイントのリカバリ 必要なリカバリイメージを Cisco.com(ap3g2-k9w8-tar.152-2.JA.tar) からダウンロードし ご利用の TFTP サーバのルートディレクトリにインストールします TFTP サーバをターゲットのアクセスポイントと同じサブネットに接続して アクセスポイントをパワーサイクリングします アクセスポイントは TFTP イメージから起動し スイッチに接続してサイズの大きなアクセスポイントのイメージをダウンロードし アップグレードを完了します アクセスポイントが回復したら TFTP サーバを削除できます 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッチ ) OL-30686-01-J 11

Autonomous アクセスポイントを Lightweight モードに変換する場合の設定例 自律アクセスポイントの Lightweight モードへの変換 Autonomous アクセスポイントを Lightweight モードに変換する場合の設定例 アクセスポイントの IP アドレス設定の表示 : 例 次に アクセスポイントの IP アドレス設定を表示する例を示します Device# show ap name AP03 dot11 24ghz config general Cisco AP Identifier... 4 Cisco AP Name... AP6 IP Address Configuration... Static IP assigned IP Address... 10.10.10.118 IP NetMask... 255.255.255.0 Gateway IP Addr... 10.10.10.1 Domain... Domain1 Name Server... 10.10.10.205... アクセスポイントのクラッシュファイル情報の表示 : 例 次の例は アクセスポイントのクラッシュファイル情報を表示する方法を示しています このコマンドを使用して ファイルがスイッチにダウンロードされたかどうかを確認できます Device# show ap crash-file Local Core Files: lrad_ap1130.rdump0 (156) The number in parentheses indicates the size of the file. The size should be greater than zero if a core dump file is available. 統合プラットフォームコンフィギュレーションガイド Cisco IOS XE 3.3SE(Catalyst 3850 スイッ チ ) 12 OL-30686-01-J