ワイヤレス設定の管理

Similar documents
8021.X 認証を使用した Web リダイレクトの設定

WeChat 認証ベースのインターネット アクセス

AP-700/AP-4000 eazy setup

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

URL ACL(Enhanced)導入ガイド

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

Untitled

ProSAFE Dual-Band Wireless AC Access Point WAC720 and WAC730 Reference Manual

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

R80.10_FireWall_Config_Guide_Rev1

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

FQDN を使用した ACL の設定

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

VNX ファイル ストレージの管理

障害およびログの表示

付録

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

索引

コミュニケーション サービスの設定

連絡先

VPN 接続の設定

VNX ファイル ストレージの管理

適応型セキュリティ アプライ アンスの設定

シナリオ:DMZ の設定

適応型セキュリティ アプライ アンスの設定

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

TeamViewer マニュアル – Wake-on-LAN

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

サードパーティ コール制御のセットアップ

Net'Attest EPS設定例

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

TeamViewer 9マニュアル – Wake-on-LAN

サードパーティ コール制御のセットアップ

Managed Firewall NATユースケース

AirMac ネットワーク構成の手引き

VPN の IP アドレス

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

ワイヤレス LAN コントローラ スプラッシュ ページ リダイレクトの設定例

サードパーティ コール制御のセットアップ

連絡先の管理

ソフトバンクC&S

ハイブリッド REAP の設定

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

CPE9V1.0&AP615V2.0-C01说明书-电子档

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

著作権について 本マニュアルの一部またはすべての内容を 許可なく複製 配布することはできません 使用許諾契約の詳細については 使用許諾契約書をご覧ください DoMobile は株式会社日立ソリューションズ クリエイト カナダ 01Communique Laboratory Inc. の登録商標です

Symantec AntiVirus の設定

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

<4D F736F F D C F815B834E B838B90E096BE8F9191E C52E646F63>

conf_example_260V2_inet_snat.pdf

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

アプリ利用ガイド

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

Intuit QuickBooks との統合

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

NetAttest EPS設定例

Windows CE .NET でのクライアント アダプタの設定

Cisco Unity と Unity Connection Server の設定

PowerPoint Presentation

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

スケジューリングおよび通知フォーム のカスタマイズ

AirStationPro初期設定

Web ブラウザ インターフェイスの使用方法

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

R76/Gaia ブリッジ構成設定ガイド

ユーザ デバイス プロファイル エクス ポートの使用方法

Solstice Pod ネットワーク導入ガイド

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

オペレーティング システムのインストール

詳細設定

ログインおよび設定

CRA 2.2(1)の ICD の設定方法

シスコ以外の SIP 電話機の設定

Cisco Mobility Express コントローラの設定

601HW ユーザーガイド

電話機の基本的な管理手順

インターネットVPN_IPoE_IPv6_fqdn

Mac用セットアップガイド

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

Cisco Desktop Collaboration Experience の基本的な管理手順

ユーザ デバイス プロファイルの ファイル形式

トラステッド リレー ポイントの設定

ネットワーク設置で困ったときには

Transcription:

[ワイヤレス設定 Wireless Settings ] タブは [WLANs] [アクセスポイント Access Points ] [WLAN ユーザ WLAN Users ] および [ゲスト WLAN Guest WLANs ] の管理に役立ちま す WLAN, 1 ページ アクセス ポイント, 9 ページ WLAN ユーザ, 13 ページ ゲスト WLAN, 15 ページ WLAN Cisco Mobility Express ソリューションでは Lightweight アクセス ポイント全体に対して 最大で 16 の WLAN を制御できます 各 WLAN には WLAN ID 1 16 プロファイル名 WLAN SSID が割り当てられます また 一意のセキュリティ タイプを割り当てることもできます 注 管理トラフィックにはタグが付けられず 管理に 1 つの VLAN クライアントに別の VLAN のセットを割り当てることを推奨します GUI を使用して WLAN を作成するには 次の手順を実行します 手順 ステップ 1 [ワイヤレス設定 Wireless Settings ] > [WLANs] を選択します 1

ステップ 2 ステップ 3 [WLAN の設定 (WLAN configuration)] ページが表示され [ アクティブな WLAN(Active WLANs)] の数が示されます [ 新規 WLAN を追加 (Add New WLAN)] をクリックします [ 新規 WLAN を追加 (Add New WLAN)] ウィンドウが表示されます [ 全般 (General)] タブで 次の手順を実行します a) [WLAN ID(WLAN Id)] が自動的に選択されますが 変更できます b) WLAN の [ プロファイル名 (Profile Name)] を入力します c) [SSID] を入力します d) ドロップダウンリストから WLAN の [ 管理状態 (Admin State)] を選択します デフォルトで [ 管理状態 (Admin State)] は [ 有効 (Enabled)] になっています e) ドロップダウンリストから [ 無線ポリシー (Radio Policy)] を選択します デフォルトで [ 無線ポリシー (Radio Policy)] は [ すべて (ALL)] になっています 2

ステップ 4 [WLAN セキュリティ (WLAN Security)] タブで 次の手順を実行します ドロップダウンリストから [ セキュリティ (Security)] タイプを選択します WLAN でサポートされているセキュリティタイプは 次のとおりです デフォルトでは [ セキュリティ (Security)] は [WPA2 エンタープライズ (WPA2 Enterprise)] [ 認証サーバ (Authentication Server)] は [ 外部 RADIUS(External Radius)] になっています [WPA2 エンタープライズ (WPA2 Enterprise)]: ローカル認証サーバまたは RADIUS サーバを使用した Wi-Fi Protected Access 2 を意味しています 1 ローカル認証 (AP): デフォルトのオプションはローカル認証方式の使用です ([ 認証サーバ (Authentication Server)] ドロップダウンリストから [AP] を選択します ) このオプションは ローカル EAP 認証方式で ユーザとワイヤレスクライアントのローカル認証を可能にします Mobility Express コントローラは ローカルユーザデータベースを使用して認証サーバとして機能するため 外部認証サーバへの依存が排除されます 2 RADIUS サーバベースの認証方式を使用する場合は [ 認証サーバ (Authentication Server)] ドロップダウンリストで [ 外部 RADIUS(External Radius)] を選択します Remote Authentication Dial-In User Service(RADIUS) は クライアント / サーバプロトコルで 中央管理サーバとの通信を可能にしてユーザを認証し WLAN へのアクセスを許可します RADIUS 認証サーバは 2 つまで指定できます サーバごとに次の詳細を指定する必要があります [Radius IP]:RADIUS サーバの IPv4 アドレス [Radius ポート (Radius Port)]:RADIUS サーバの通信ポートを入力します デフォ ルト値は 1812 です 3

[ 共有秘密 (Shared Secret)]:RADIUS サーバによって使用される ASCII 形式の秘密 キーを入力します [ ゲスト (Guest)]: コントローラによって ゲストユーザ専用の WLAN におけるゲストユーザアクセスを可能にします この WLAN をゲストユーザアクセス専用に設定するには [ セキュリティ (Security)] で [ ゲスト (Guest)] を選択します ゲストユーザの認証を設定するには [ ゲスト認証 (Guest Authentication)] ドロップダウンリストで次のいずれかのオプションを選択します 1 [ ユーザ名とパスワードを要求 (Require Username and Password)]: これはデフォルトオプションです ゲストユーザをそのユーザ名とパスワードを使って認証する場合にこのオプション選択します 対象の WLAN におけるゲストユーザのユーザ名とパスワードは [ ワイヤレス設定 (Wireless Settings)] > [WLAN ユーザ (WLAN Users)] で指定します 2 [ 利用規約を表示 (Display Terms and Conditions)]: 表示される利用規約をゲストが受け入れた場合に限り WLAN へのゲストアクセスを許可するには このオプションを選択します このオプションでは ゲストユーザはユーザ名とパスワードを入力せずに WLAN にアクセスできます 3 [ 電子メールアドレスを要求 (Require Email Address)]: ゲストユーザが WLAN へのアクセスを試みたときに ゲストユーザに自分の電子メールアドレスの入力を求めるには 4

このオプションを選択します 有効な電子メールアドレスが入力されると WLAN へアクセスできるようになります このオプションでは ゲストユーザはユーザ名とパスワードを入力せずに WLAN にアクセスできます [ オープン (Open)]: オープン認証では すべてのデバイスに認証およびアクセスポイントとの通信の試みが許可されます オープン認証を使用すると あらゆるワイヤレスデバイスがアクセスポイントとの認証を実行できます [WPA2 パーソナル (WPA2 Personal)]: このオプションは 事前共有キー (PSK) を使用した Wi-Fi Protected Access 2 を表しています [WPA2 パーソナル (WPA2 Personal)] は PSK 認証を使用してネットワークを保護する方法です PSK は WLAN セキュリティポリシー下のコントローラ AP で設定するだけでなく クライアントでも設定します [WPA2 パーソナル (WPA2 Personal)] では ネットワーク上の認証サーバを使用しません このオプションは エンタープライズ認証サーバがない場合に使用します このオプションを選択する場合 [ 共有キー (Shared Key)] フィールドに [PSK] を指定します ステップ 5 [VLAN & ファイアウォール (VLAN & Firewall)] タブで 次の手順を実行します a) [VLAN タギングを使用 (Use VLAN Tagging)]: デフォルトは [ いいえ (No)] です [ はい (Yes)] を選択した場合 [VLAN ID] を入力します VLAN タギングを有効にすると パケットが属する VLAN を識別するために 選択した VLAN ID がパケットヘッダーに挿入されます これによりコントローラは VLAN ID を使用して ブロードキャストパケットの送信先 VLAN を判別できるため VLAN 間でトラフィックが分離されます b) [ ファイアウォールを有効 (Enable Firewall)]: デフォルトは [ いいえ (No)] です [ はい (Yes)] を選択した場合 次の情報を入力します 5

A B C フィールド名 ACL 名 (ACL Name) ルールの追加 (Add Rule) アクション (Action) 説明 新しい ACL の名前を入力します 最大で 32 文字の英数字を入力できます ACL 名は一意である必要があります ACL にルールを設定するには [ ルールの追加 (Add Rule)] をクリックします ( 注 ) ACL のルールは VLAN に適用されます 複数の WLAN で同じ VLAN を使用できます このため ACL ルールがある場合 そのルールが継承されます [ アクション (Action)] ドロップダウンリストから [ 拒否 (Deny)] を選択してこの ACL でパケットがブロックされるようにするか [ 許可 (Permit)] を選択してこの ACL でパケットが許可されるようにします デフォルトは [ 許可 (Permit)] です コントローラでは ACL の IP パケットのみを許可または拒否できます 他のタイプのパケット (ARP パケットなど ) は指定できません 6

D フィールド名 プロトコル (Protocol) 説明 [ プロトコル (Protocol)] ドロップダウンリストから この ACL に使用する IP パケットのプロトコル ID を選択します プロトコルのオプションは次のとおりです Any: 任意のプロトコル ( これがデフォルト値です ) TCP: トランスミッションコントロールプロトコル UDP: ユーザデータグラムプロトコル ICMP: インターネット制御メッセージプロトコル ESP:IP Encapsulating Security Payload AH: 認証ヘッダー GRE:Generic Routing Encapsulation IP in IP:Internet Protocol(IP)in IP(IP-in-IP パケットのみを許可 または拒否 ) Eth Over IP:Ethernet-over-Internet プロトコル OSPF:Open Shortest Path First Other: その他すべての Internet Assigned Numbers Authority(IANA) プロトコル [ その他 (Other)] を選択する場合は [ プロトコル (Protocol)] テキストボックスに目的のプロトコルの番号を入力します 使用可能なプロトコルのリストは IANA Web サイトで確認できます E F 宛先 IP / Mask (Dest. IP / Mask) 宛先ポート (Dest. Port) [ 宛先 IP / Mask(Dest. IP / Mask)] フィールドに 特定の宛先の IP アドレスとネットマスクを入力します [TCP] または [UDP] を選択した場合は 宛先ポートを指定する必要があります 宛先ポートは ネットワーキングスタックとの間でデータを送受信するアプリケーションによって使用されます 一部のポートは Telnet SSH HTTP などの特定のアプリケーション専用に指定されます 7

G フィールド名 DSCP 説明 [DSCP] ドロップダウンリストから次のオプションのいずれかを選択して この ACL の Differentiated Service Code Point(DSCP) 値を指定します [DSCP] は インターネット上の QoS を定義するために使用できる IP ヘッダーテキストボックスです Any: 任意の DSCP( これがデフォルト値です ) [Specific]:[DSCP] 編集ボックスに入力する 0 ~ 63 の特定の DSCP ステップ 6 ステップ 7 [ 適用 (Apply)] をクリックして変更を保存します [QoS] タブで 次の手順を実行します a) QOS:Quality of Service(QoS) とは さまざまなテクノロジーにわたる特定のネットワークトラフィックに対して 優れたサービスを提供するネットワークの機能を意味します QoS の主要な目的は 専用の帯域幅の確保 ジッタおよび遅延の制御 ( ある種のリアルタイムトラフィックや対話型トラフィックで必要 ) および損失特性の改善などを優先的に処理することです Cisco Mobility Express のコントローラでは 次の 4 つの QoS レベルがサポートされています [QoS] タブの [QoS] ドロップダウンリストで 次のいずれかの QoS レベルを選択します Platinum/ 音声 (Platinum/Voice): 無線を介して転送される音声に高いレベルの QoS を保 証します Gold/ ビデオ (Gold/Video): 高品質のビデオアプリケーションをサポートします Silver/ ベストエフォート (Silver/Best Effort): クライアントに通常の帯域幅をサポートし ます これがデフォルト設定です 8

アクセスポイント Bronze/ バックグラウンド (Bronze/Background): ゲストサービスに最小の帯域幅を提供 します b) [ アプリケーションの表示 (Application Visibility)]:[ アプリケーションの表示 (Application Visibility)] では Network-Based Application Recognition(NBAR2) エンジンを使用してアプリケーションを分類し ワイヤレスネットワークに関するアプリケーションレベルの可視性を提供します [ アプリケーションの表示 (Application Visibility)] により コントローラは 1000 個を超えるアプリケーションの検出と認識 およびリアルタイム分析を可能にします この設定は WLAN ではデフォルトで有効になっています Protocol Pack バージョン 13.0 および Engine バージョン 16.0 がサポートされています ステップ 8 [ 適用 (Apply)] をクリックします アクセスポイント GUI を使用したアクセスポイントの管理 GUI を使用して Mobility Express のコントローラに関連付けられているアクセスポイントを管理するには 次の手順を実行します 手順 ステップ 1 [ ワイヤレス設定 (Wireless Settings)] > [ アクセスポイント (Access Points)] をクリックします [ アクセスポイントの管理 (Access Point Administration)] ページに アクセスポイントの数 および関連付けられている AP を含むアクセスポイントのテーブルが表示されます ( 注 ) AP のテーブルには 最初のページに最初の 10 個の AP が表示され 次のページにその他の AP が表示されます 9

GUI を使用したアクセスポイントの管理 マスター AP と従属 AP のアイコンは 次に示すとおりです 図 1: マスター AP のアイコン 図 2: 従属 AP のアイコン ステップ 2 [ 編集 (Edit)] をクリックします アクセスポイントの一般的なパラメータが表示される [ 編集 (Edit)] ウィンドウが表示されます [ 全般 (General)] タブには次の AP のパラメータが表示されます [ 動作モード (Operating Mode)]( 読み取り専用フィールド ): マスター AP の場合 このフィールドには [AP & コントローラ (AP & Controller)] と表示されます 他の関連付けられた AP の場合 このフィールドには AP のみが表示されます [AP MAC(AP Mac)]( 読み取り専用フィールド ): アクセスポイントの MAC アドレスが 表示されます 10

GUI を使用したアクセスポイントの管理 [AP モデル (AP Model)]( 読み取り専用フィールド ): アクセスポイントのモデルの詳細 が表示されます [IP 設定 (IP Configuration)]:AP の IP アドレスがネットワーク上の DHCP サーバによって割り当てられるようにするには [DHCP から取得 (Obtain from DHCP)] を選択します または [ スタティック IP(Static IP)] を選択します [ スタティック IP(Static IP)] アドレスを選択した場合は [IP アドレス (IP Address)] [ サブネットマスク (Subnet Mask)] および [ ゲートウェイ (Gateway)] の各フィールドを編集できます [AP 名 (AP Name)]: アクセスポイントの名前を編集します これは 自由に記述できる テキストフィールドです [ 場所 (Location)]: アクセスポイントの場所を編集します これは 自由に記述できるテ キストフィールドです ステップ 3 Mobility Express のコントローラの次のパラメータを編集するには [ コントローラ (Controller)] をクリックします ( 注 ) [ コントローラ (Controller)] オプションは マスター AP についてのみ使用できます [IP アドレス (IP Address)]:IP アドレスによって コントローラの Web インターフェイスへのログイン URL が決定されます この URL は https://<ip address> という形式です この IP アドレスを変更すると ログイン URL も変更されます サブネットマスク (Subnet Mask) 11

GUI を使用したアクセスポイントの管理 国コード (Country Code) ステップ 4 次のパラメータを編集するには [802.11 b/g/n 無線 (802.11 b/g/n Radio)] および [802.11 a/n/ac 無線 (802.11 a/n/ac Radio)] をクリックします [ 管理者モード (Admin Mode)]: 対応する無線を AP で有効にする (802.11 b/g/n の場合は 2.4 GHz 802.11 a/n/ac の場合は 5 Ghz) には [ 管理者 (Admin)] ドロップダウンリストから [ 有効 (Enabled)] を選択します [ チャネル (Channel)]:[ 自動 (Automatic)] がデフォルトのチャネルとして設定されます この設定によって 動的チャネル割り当てが可能になり チャネルが Mobility Express のコントローラの管理下で各 AP に動的に割り当てられるようになります これにより 隣接する AP が同じチャネルでブロードキャストできないようになるため 干渉やその他の通信上の問題が回避されます 2.4 GHz 無線の場合 米国では 11 のチャネル 世界の他の地域では最大で 14 のチャネルが提供されますが これらのチャネルが隣接する AP で使用される場合 重複しないとみなすことができるのは 1-6-11 だけです 5 GHz 無線の場合 最大で 23 の重複しないチャネルが提供されます 特定の 1 つの値を静的に割り当てると 1 つのチャネルがその AP に割り当てられます 802.11 b/g/n:1 ~ 11 802.11 a/n/ac: 40 44 48 52 56 60 64 100 104 108 112 116 132 136 140 149 153 157 161 165 [ チャネル幅 (Channel Width)]:2.4 GHz の場合は 20 MHz 5 GHz の場合は 20 40 および 80 MHz で設定されます [ 送信電力 (Transmit Power)]:1 ~ 8 デフォルト値は [ 自動 (Automatic)] です この値は 送信電力 つまり AP で使用される送信エネルギーの対数目盛で 1 が最も高く 2 がその半分 3 がその 1/4 のように続きます [ 自動 (Automatic)] を選択すると 受信側で変化する信号レベルに基づいて無線のトランスミッタ電力が調整されます これにより トランスミッタは ほとんどの場合最大電力未満 12

WLAN ユーザ で動作できるようになります フェージング状態が発生すると 必要に応じて送信電力が最大電力に達するまで増加します ステップ 5 変更内容を保存するには [ 適用 (Apply)] をクリックします WLAN ユーザ 各ワイヤレスクライアントは ネットワーク内の WLAN に接続する必要があります WLAN に接続するには ワイヤレスクライアントはユーザクレデンシャルを入力します WLAN でセキュリティポリシーとして [WPA2 パーソナル (WPA2 Personal)] を使用している場合 ユーザはその WLAN 用の適切な WPA2-PSK の詳細を入力する必要があります セキュリティポリシーが [WPA2 エンタープライズ (WPA2-Enterprise)] に設定されている場合 ユーザは RADIUS ユーザデータベースに有効なユーザ ID とそれに対応するパスワードを入力する必要があります ローカル認証の場合 RADIUS ユーザデータベースに有効なユーザ ID とそれに対応するパスワードを入力します [WLAN ユーザ (WLAN Users)] ページに ネットワーク内のすべての WLAN ユーザが一覧表示されます [WLAN ユーザ (WLAN Users)] ページには ユーザごとに次の情報も表示されます 表 1:[WLAN ユーザ (WLAN Users)] のフィールドと説明 フィールド ユーザ名 (User name) 説明 WLAN ユーザの名前を指定します 13

GUI を使用した WLAN ユーザの作成 フィールドゲストユーザ (Guest user) WLAN プロファイル (WLAN Profile) パスワード (Password) 説明 (Description) 説明 WLAN ユーザのタイプを指定します このチェックボックスは WLAN ユーザがゲストの場合にオンにします ゲストのユーザアカウントには その作成時から 86400 秒の間 ( つまり 24 時間 ) だけ有効であるという制限があります ユーザが接続できる WLAN を指定します WLAN ユーザのパスワードを指定します ユーザに関する追加の詳細またはコメントを指定します GUI を使用した WLAN ユーザの作成 ローカル EAP ユーザを追加するには 次の手順を実行します 手順 ステップ 1 [ ワイヤレス設定 (Wireless Settings)] > [WLAN ユーザ (WLAN Users)] を選択します [WLAN ユーザ (WLAN Users)] ページが表示され Mobility Express のコントローラに設定されているユーザの数が表示されます 14

ゲスト WLAN ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 WLAN ユーザを作成するには [WLAN ユーザを追加 (Add WLAN User)] をクリックします WLAN ユーザの [ ユーザ名 (User Name)] を入力します ( 注 ) ユーザ名では大文字と小文字が区別され 最大で 24 文字の ASCII 文字を使用できます ユーザ名にスペースを含めることはできません ユーザが [ ゲスト WLAN(Guest WLAN)] のユーザの場合 [ ゲストユーザ (Guest User)] チェックボックスをオンにします ドロップダウンリストから ユーザの [WLAN プロファイル (WLAN Profile)] を選択します 新しい WLAN ユーザのパスワードを入力し また確認パスワード ([ パスワードの確認 (Confirm Password)]) にも再度入力します WLAN ユーザの説明を入力します [ 適用 (Apply)] をクリックします ゲスト WLAN ゲスト WLAN 用にカスタマイズしたログインページを作成するには 次の手順を実行します ( 注 ) ゲストユーザ用に ゲスト WLAN をセットアップする必要があります 手順 ステップ 1 [ ワイヤレス設定 (Wireless Settings)] > [ ゲスト WLAN(Guest WLANs)] を選択します [ ゲスト WLAN(Guest WLANs)] ページが表示され Mobility Express のコントローラに設定されているゲスト WLAN の数が表示されます 15

ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 シスコのロゴを表示するには [ シスコロゴを表示 (Display Cisco Logo)] ドロップダウンリストから [ はい (Yes)]( デフォルト ) を選択します [ いいえ (No)] も選択できます ただし 他の任意のロゴを表示するオプションはありません このフィールドは デフォルトで [ はい (Yes)] に設定されます [ ログイン後にリダイレクトする URL(Redirect URL After Login)] フィールドに必要な URL を入力します ゲストユーザは ログイン後に 指定したこの URL( お客様の会社の URL など ) にリダイレクトされます 入力できるのは最大で 254 文字です ログイン時に表示する必要があるヘッドラインを [ ページヘッドライン (Page Headline)] フィールドに入力します 入力できるのは最大 127 文字です デフォルトのヘッドラインは シスコのワイヤレスネットワークにようこそ (Welcome to the Cisco Wireless Network) です ログイン時に表示する必要があるメッセージを [ ページメッセージ (Page Message)] フィールドに入力します 入力できるのは最大 2047 文字です デフォルトのメッセージは シスコはお客様のネットワークに無線 LAN インフラストラクチャを提供します 開始するにはログインしてエアスペースを入力してください (Cisco is pleased to provide the Wireless LAN infrastructure for your network. Please login and put your air space to work.) です [ 適用 (Apply)] をクリックします 16