第39章 内部ワイヤレス無線機を使用する
仮想アクセス ポイントの設定


無線 > 仮想アクセス ポイント

この章では、仮想アクセス ポイント機能について説明します。 この章は次のセクションから構成されています。


・ 「無線VAPの概要」セクション

・ 「無線仮想AP設定タスク リスト」セクション

・ 「VAPサンプル設定」セクション

無線VAPの概要

このセクションでは、内部ワイヤレス無線機を備えたSonicWALL UTM装置の仮想アクセス ポイント機能の概要を説明します。

このセクションは、次のサブセクションから構成されています。


・ 「仮想アクセス ポイントとは」セクション

・ 「仮想APを使用する利点」セクション

仮想アクセス ポイントとは

仮想アクセス ポイントとは、単一の物理アクセス ポイント (AP) を複数の別個なアクセス ポイントとして見せるために多重インスタンス化したものです。 実際には単一の物理APしかなくても、無線LANのクライアントにとっては、それぞれの仮想APが独立した物理APのように見えます。 仮想AP機能がサポートされるようになる以前、無線ネットワークでは、物理アクセス ポイントと無線ネットワーク セキュリティ機能 (認証や暗号化など) の間に1対1の関係が成立していました。 つまり、WPA-PSKセキュリティを提供するアクセス ポイントは、同時にオープンまたはWPA-EAP接続をクライアントに提供することができませんでした。 そうした接続が必要なら、別個に設定したアクセス ポイントで提供しなければならなかったのです。 そのため、WLANネットワーク管理者は、異なるレベルのサービスを提供するために既存の無線LANインフラストラクチャをスケーリングするソリューションを見つけなければなりませんでした。 仮想AP (VAP) 機能を使用すると、一意の基本サービス セット識別子 (BSSID) とサービス セット識別子 (SSID) が含まれるメディア アクセス コントロール (MAC) プロトコル レイヤのIEEE 802.11規格に従って、単一の物理APの中に複数のVAPが存在できます。 そのため、単一の物理アクセス ポイント機器の単一の無線周波数フットプリント内で無線ネットワーク サービスをセグメント化できます。

VAPでは、単一の物理インターフェース上で複数の個別設定をセットアップすることにより、ネットワーク管理者が無線ユーザ アクセスとセキュリティの設定を制御できます。 これらの個別設定は、それぞれ別々の (仮想) アクセス ポイントとして機能し、またグループ化して、単一の内部ワイヤレス無線機に適用することができます。

SonicOSのセキュア ワイヤレス機能の詳細については、『SonicWALL Secure Wireless Integrated Solutions Guide』を参照してください。

仮想APを使用する利点

仮想AP 機能を使用することには以下の利点があります。


・ 無線チャンネルの節約 - チャンネルの競合を避けて単一の物理アクセス ポイントをさまざまな目的に使用できるようにすることで、重複したインフラストラクチャの構築を防止します。 これはチャンネルの節約です。 空港などの公共スペースでは、複数のプロバイダが標準になりつつあります。 空港内では、FAAネットワーク、1つ以上の航空ネットワーク、そして1つ以上の無線ISPをサポートする必要があるかもしれません。 けれども、米国とヨーロッパでは802.11bネットワークで3つの使用可能な (重複していない) チャンネルしかサポートできませんし、フランスと日本では1つのチャンネルしか使用できません。 それらのチャンネルが既存のAPで利用されてしまえば、追加のAPはお互いに干渉し合い、パフォーマンスが落ちることになります。 仮想APは単一のネットワークを多様な目的に使用できるようにすることで、チャンネル数を節約します。

・ 無線LANインフラストラクチャの最適化 - 重複したインフラストラクチャを構築せずに、複数のプロバイダの間で同じ無線LANインフラストラクチャを共有することにより、WLANの設置と保守にかかる費用を引き下げます。

無線仮想AP設定タスク リスト

無線VAPを配備するには、いくつかのステップから成る設定手順を実行する必要があります。 まず次のセクションで実行すべき手順の概略を説明し、それ以降のセクションで各ステップについて詳しく説明します。 これらのセクションでは、VAP配備の要件を説明し、管理者のための設定タスク リストを示します。


・ 「無線VAPの概要」セクション

・ 「ネットワーク ゾーン」セクション

・ 「無線LANサブネット」セクション

・ 「DHCPサーバ スコープ」セクション

・ 「ワイヤレス無線機へのVAPの配備」セクション

無線VAPの設定の概要

VAP配備に必要な設定部分を以下に示します。

手順 1 ゾーン - ゾーンはVAP設定の重要部分です。 作成した各ゾーンは、それぞれの個別的なセキュリティ設定とアクセス制御設定を持つことになります。 複数のゾーンを作成し、無線サブネットを通じて単一の物理インターフェースに適用することができます。
手順 2 無線インターフェース - W0インターフェース (およびそのWLANサブネット) はSonicWALL UTM装置と内部ワイヤレス無線機の間の物理接続を表します。 個々のゾーン設定はこれらのインターフェースに適用され、それからワイヤレス無線機に転送されます。
手順 3 DHCPサーバ - DHCPサーバはリースされるIPアドレスを指定された範囲 (「スコープ」と呼ばれる) 内のユーザに割り当てます。 DHCPスコープの既定の範囲は、たいていの無線配備のニーズにとって過大なものです (たとえば、30個のアドレスしか使用しないインターフェースに対して200個のアドレスというスコープ)。 そのため、利用可能なリース スコープを使い果たさないように、DHCP範囲は気をつけて設定する必要があります。
手順 4 仮想アクセス ポイント プロファイル - VAPプロファイル機能では、必要に応じて新しい無線仮想アクセス ポイントに簡単に適用できる無線設定プロファイルを作成できます。
手順 5 仮想アクセス ポイント - VAPオブジェクト機能では、一般VAP設定をセットアップできます。 VAP設定により、SSIDおよび無線 サブネット名が設定されます。
手順 6 仮想アクセス ポイント グループ - VAPグループ機能では、単一の内部ワイヤレス無線機に同時に適用する複数のVAPオブジェクトをグループ化することができます。
手順 7 VAPグループを内部ワイヤレス無線機に割り当てる - VAPグループが内部ワイヤレス無線機に適用され、複数のSSIDを通じてユーザが使用可能になります。

ネットワーク ゾーン

このセクションは、次のサブセクションから構成されています。


・ 「無線ゾーン」セクション

・ 「個別無線ゾーン設定」セクション

ネットワーク セキュリティ ゾーンは、扱いやすくユーザにも設定可能な名前で1つ以上のインターフェースをグループ化し、ゾーン間をトラフィックが通過する際にセキュリティ規則を適用する論理的な手法です。 ゾーン ベース セキュリティを使用することで、管理者は類似するインターフェースをグループ化して同じポリシーを適用できるので、各インターフェースについて同じポリシーを作成する必要がなくなります。 ネットワーク ゾーンの設定は「ネットワーク > ゾーン」ページで行います。

ゾーンの設定の詳細については、第17章「ゾーンの設定」を参照してください。

無線ゾーン

無線ゾーン タイプはSonicWALLワイヤレス無線機のサポートを提供します (「WLANゾーン」がこのタイプの既定のインスタンスです)。 無線ゾーンにインターフェースまたはサブインターフェースが割り当てられると、そのインターフェースは802.11レイヤ上にセキュリティ設定を強制できます。 たとえば、WiFiSecを有効にする、SSL-VPNリダイレクト、ゲスト サービスを有効にする、ライトウェイト ホットスポット メッセージング、ライセンスされたすべての精密パケット検査セキュリティ サービスなどです。

個別無線ゾーン設定

SonicWALLには、あらかじめ設定された無線ゾーンが用意されていますが、管理者が独自に個別無線ゾーンを作成することもできます。 VAPを使用する場合、単一のワイヤレス無線機に複数の個別ゾーンを適用することができます。 以下の3つのセクションでは、個別無線ゾーンの設定について説明します。


・ 「一般設定」セクション

・ 「無線設定」セクション

・ 「ゲスト サービス」セクション
一般設定
機能
説明
名前 個別ゾーンの名前を作成します。
セキュリティ タイプ 無線セキュリティ オプションの有効化とアクセスには、「
無線」を選択します。
インターフェース間通信を許可する このオプションを選択すると、ゾーンのインターフェース間をトラフィックが流れるようにするアクセス ルールが自動的に作成されます。 これにより、無線ゾーンのユーザが互いに通信できるようになります。 ゲスト サービスをセットアップするときは、一般にこのオプションを無効にします。
SonicWALLセキュリティ サービス このゾーンで強制したいセキュリティ サービスを選択します。 これにより、SonicWALL UTMセキュリティ サービスを無線ユーザに拡張することができます。
無線設定
機能
説明
SonicPointからのトラフィックのみを許可する このゾーンのトラフィックを内部からのトラフィックのみに制限します。
SSL-VPNを執行する 無線ゾーンに入るすべてのトラフィックを定義済みのSonicWALL SSL-VPN装置にリダイレクトします。 これによって、すべての無線トラフィックをSSL-VPNで認証および暗号化し、NetExtenderなどを使用してすべてのトラフィックをトンネリングできます。 注: SSL-VPNを使用してトンネリングされた無線トラフィックの発信元は、無線ゾーンではなく、SSL-VPNと見なされます。
SSL-VPNサーバ - 無線トラフィックのリダイレクト先にするSSL-VPN装置を表すアドレス オブジェクトを選択します。
SonicPointプロビジョニング プロファイル このゾーンの現在および将来のすべてのSonicPointに適用する定義済みのSonicPointプロファイルを選択します。
SonicPointNプロビジョニング プロファイル このゾーンの現在および将来のすべてのSonicPointに適用する定義済みのSonicPointNプロファイルを選択します。
ゲスト サービス

無線ゲスト サービスを有効にする」オプションを選択すると、以下のゲスト サービスをゾーンに適用できます。

機能
説明
ゲスト間の通信を有効にする この無線ゾーンのSonicPointに接続するゲストどうしが無線で直接に通信できるようにします。
ゲストに対してアンチウィルスの確認を行わない ゲスト トラフィックがアンチウィルス保護をバイパスできるようにします。
動的アドレス変換 (DAT) を有効にする 動的アドレス変換 (DAT) は、SonicPointがゲスト サービス ユーザに対する任意のIPアドレス割り当て方法をサポートできるようにします。
このオプションを無効 (オフ) にした場合、無線ゲスト ユーザはDHCPが有効であるかIPアドレス割り当て方法がSonicPointのネットワーク設定に適合していなければなりません。
外部ゲスト認証を有効にする 選択した機器またはネットワークから接続するゲストを、アクセスに先立って認証する必要があります。 この機能はライトウェイト ホットスポット メッセージング (LHM) に基づいており、ホットスポット ユーザを認証し、パラメータで規定されたネットワーク アクセスを提供するために使用されます。
個別認証ページ ユーザが無線ゾーンのSonicPointに最初に接続するときに、ユーザを個別認証ページにリダイレクトします。 個別認証ページを設定するには、「設定」を選択します。 テキスト フィールドに認証ページへのURLまたは個別質問文を入力して、「OK」を選択します。
認証後に表示するページ 認証が成功した直後にユーザを指定のページにリダイレクトします。 認証後に表示されるページのURLをフィールドに入力します。
ゲスト認証のバイパス 何らかのユーザレベル認証が既に使用されている環境に、ゲスト サービスが実行されているSonicPointを統合できるようにします。 この機能によってゲスト サービス認証プロセスが自動化され、無線ユーザは認証を要求されることなくゲスト サービス リソースに接続できるようになります。 この機能は、無制限のゲスト サービス アクセスが必要な場合、またはSonicPointのアップストリームにある別の機器によって認証が適用される場合にのみ使用してください。
SMTPトラフィックのリダイレクト先 このゾーンに入ってくるSMTPトラフィックを指定のSMTPサーバにリダイレクトします。 トラフィックのリダイレクト先となるアドレス オブジェクトを選択します。
通信を禁止するネットワーク 指定したネットワークからのトラフィックをブロックします。 トラフィックをブロックするサブネット、アドレス グループ、またはIPアドレスを選択します。
通信を許可するネットワーク 選択したネットワークからのトラフィックがWLANゾーンを通過することを自動的に許可します。
最大同時接続ゲスト数 無線ゾーンへの接続を許可されるゲスト ユーザの最大数を指定します。 既定値は10です。

無線LANサブネット

無線LAN (WLAN) サブネットでは、単一のワイヤレス無線機インターフェース (W0) を多数の仮想ネットワーク接続に分割し、それぞれ個別の設定を適用することができます。 WLANサブネット ソリューションでは、単一の802.11無線機しか存在しないにもかかわらず、それぞれのVAPが別個の仮想サブインターフェースを持つことができます。

WLANサブネットは、ゾーンの割り当て、セキュリティ サービス、WANの割り当て (静的アドレス指定のみ)、GroupVPN、DHCPサーバ、IPヘッダー、ルーティング、NATポリシーとアクセス ルールの完全な制御など、物理インターフェースの主要な機能と特徴を備えています。 現在、WLANサブネットから除外されている機能は、VPNポリシー バインド、WAN動的クライアント サポート、およびマルチキャスト サポートです。

WLANサブネットの設定は「ネットワーク > インターフェース」ページで行います。

個別無線サブネット設定

次の表は無線サブネットの設定パラメータと説明です。

機能
説明
ゾーン 定義済みまたは個別ゾーンを選択します。 セキュリティ タイプが「無線」のゾーンのみを選択できます。
親インターフェース 既定のWLANインターフェース (通常はW0) です。
サブネット名 このインターフェースのニックネームを選択します。
IP設定 ネットワーク設定に従ってIPアドレスとサブネット マスクを作成します。
SonicPoint制限 この配備でサポートされている無線機の数です。 既定値は1つのSonicPointです。
管理 このサブネットの管理に使用するプロトコルを選択します。
ユーザ ログイン このサブネットにアクセスするクライアントに対して使用可能にするプロトコルを選択します。
DHCPサーバ このサブネットでDHCPを有効にするには、「既定のDHCPリース スコープを作成する」オプションと、使用可能なリースの数の既定値を選択します。 DHCPリースの要件の詳細については、

DHCPサーバ スコープ

DHCPサーバはリースされるIPアドレスを指定された範囲 (「スコープ」と呼ばれる) 内のユーザに割り当てます。 これらを手動で設定する場合には注意が必要です。 複数のインターフェースに対し、200件のアドレスというスコープで、使用するのが30件のみの場合、リースの枯渇による接続の問題につながる可能性があります。

各インターフェース/サブインターフェースを定義するときに、それ以降に定義するインターフェースのために十分なDHCPスコープが残されるように、DHCPスコープの大きさを調整してください。 そうしないと、以降のDHCPスコープの自動作成が失敗し、スコープを適切にサイズ変更してから手動で作成しなければならなくなる可能性があります。 DHCPサーバ スコープの設定は「ネットワーク > DHCPサーバ」ページで行います。

仮想アクセス ポイント プロファイル

仮想アクセス ポイント プロファイルを使用すると、管理者はアクセス ポイント設定をあらかじめ設定して、プロファイルに保存することができます。 VAPプロファイルにより、新しい仮想アクセス ポイントに簡単に設定を適用することができます。 仮想アクセス ポイント プロファイルの設定は「無線 > 仮想アクセス ポイント」ページで行います。

この機能は、複数の仮想アクセス ポイントが同じ認証方法を共有する場合にすばやく設定を行ううえで特に便利です。

仮想アクセス ポイント プロファイルの設定

次の表は仮想アクセス ポイント プロファイルの設定パラメータと説明です。

機能
説明
名前 このVAPプロファイルに付けるニックネームを選びます。 後でこのプロファイルを新しいVAPに適用するときに一目でわかるような名前にするとよいでしょう。
タイプ 既定では「
Wireless-Internal-Radio」になります。 VAPアクセスに内部無線機を使用する場合は、既定値のままにしておいてください (これが現在サポートされている唯一の無線タイプです)。
認証タイプ 以下は、利用できる認証のタイプと、それぞれの簡単な説明です。
WPA

・ 高いセキュリティ (TKIPを使用)

・ 信頼性の高い企業の無線クライアントで使用

・ ウィンドウズ ログインを使用したトランスペアレントな認証

・ 一般にクライアント ソフトウェアは不要
WPA2

・ 最高のセキュリティ (AESを使用)

・ 信頼性の高い企業の無線クライアントで使用

・ ウィンドウズ ログインを使用したトランスペアレントな認証

・ 場合によってクライアント ソフトウェアをインストールする必要がある

・ 802.11iの“Fast Roaming”機能のサポート

・ 最初のログイン後のバックエンド認証はなし (より高速なローミングが可能)
WPA2-AUTO

・ WPA2セキュリティを使用して接続を試行します。 クライアントがWPA2に対応していない場合、接続は既定でWPAに設定されます。
ユニキャスト暗号 認証タイプに基づいてユニキャスト暗号が自動的に選択されます。
マルチキャスト暗号 認証タイプに基づいてマルチキャスト暗号が自動的に選択されます。
最大クライアント数 この仮想アクセス ポイントに対して許容される同時クライアント接続の最大数を選択します。

WPA-PSK/WPA2-PSK暗号化の設定

WPAまたはWPA2を使用するときには事前共有鍵 (PSK) が利用できます。 このソリューションでは共有鍵を利用します。

機能
説明
パスフレーズ PSKベースの認証で接続するときにユーザが入力する共有パスフレーズ
鍵変更間隔 グループ鍵が有効な時間間隔。 既定値は86400秒です。 この値を小さく設定すると、接続の問題が生じる可能性があります。

WPA-EAP/WPA2-EAP暗号化の設定

WPAまたはWPA2を使用するときには拡張認証プロトコル (EAP) が利用できます。 このソリューションでは、鍵の生成に外部の802.1x/EAP対応RADIUSサーバを利用します。

機能
説明
RADIUSサーバ1 RADIUS認証サーバの名前/場所
RADIUSサーバ1ポート RADIUS認証サーバがクライアントおよびネットワーク機器と通信するポート
RADIUSサーバ1事前共有鍵 RADIUSサーバ用のシークレット パスコード
RADIUSサーバ2 バックアップRADIUS認証サーバの名前/場所
RADIUSサーバ2ポート バックアップRADIUS認証サーバがクライアントおよびネットワーク機器と通信するポート
RADIUSサーバ2事前共有鍵 バックアップRADIUSサーバ用のシークレット パスコード
鍵変更間隔 WPA/WPA2グループ鍵が更新される時間間隔 (秒数)

仮想アクセス ポイント

VAP設定機能では、一般VAP設定をセットアップできます。 VAP設定により、SSIDおよび無線サブネット名が設定されます。 仮想アクセス ポイントの設定は「無線 > 仮想アクセス ポイント」ページで行います。

一般VAP設定

機能
説明
SSID VAPのニックネームを作成します。
サブネット名 このVAPを関連付けるサブネット名を選択します。 このリストから選択したサブネットから、このVAPのための設定が引き継がれます。
仮想アクセス ポイントを有効にする このVAPを有効にします。
SSID抑制を有効にする SSID名のブロードキャストを抑止し、プローブ要求への応答を無効にします。 このオプションをオンにすると、不正な無線クライアントから無線SSIDを確認できなくなります。

詳細VAP設定

詳細設定では、この接続の認証と暗号化の設定を設定できます。 ユーザが作成したプロファイルからこれらの設定を引き継ぐには、プロファイル名を選択します。 認証と暗号化の設定の詳細については、「仮想アクセス ポイント プロファイル」セクション を参照してください。

仮想アクセス ポイント グループ

仮想アクセス ポイント グループ機能は、SonicWALL NSA装置で利用できます。 この機能では、内部ワイヤレス無線機に同時に適用する複数のVAPオブジェクトをグループ化することができます。 仮想アクセス ポイント グループの設定は「無線 > 仮想アクセス ポイント」ページで行います。

仮想アクセス ポイント グループの有効化

VAPを設定し、VAPグループに追加した後で、内部ワイヤレス無線機を通じてそれらのVAPを使用可能にするためには、「無線 > 設定」ページでそのグループを指定する必要があります。 既定のグループは「内部APグループ」です。

この選択を行った後で適用します。

VAPサンプル設定

このセクションでは、現実の無線ニーズに基づいた設定例を示します。 このセクションは、次のサブセクションから構成されています。

学校職員のアクセス用VAPの設定

普通はキャンパス内のオフィスにいるユーザの集まりで、すべてのネットワーク リソースへの完全なアクセスを認めるべき人たちに対しては、接続が認証されて安全であるという条件の下で、VAPを使用することができます。 これらのユーザはすでにネットワークのディレクトリ サービスであるマイクロソフト アクティブ ディレクトリに属しています。 これはインターネット認証サービス (IAS) を通じてEAPインターフェースを提供します。 このセクションは、次のサブセクションから構成されています。

ゾーンの設定

このセクションでは、SonicWALL UTMセキュリティ サービスと強化されたWiFiSec/WPA2無線セキュリティを備えた新しい社内無線ゾーンを作成して設定します。

手順 1 SonicWALL UTM装置の管理インターフェースにログインします。
手順 2 左側のメニューで、「ネットワーク > ゾーン」ページに移動します。
手順 3 追加...」ボタンを選択して、新しいゾーンを追加します。
「一般設定」タブ
手順 1 一般設定」タブで、「名前」フィールドに“WLAN_Faculty”などのニックネームを入力します。
手順 2 セキュリティ タイプ」ドロップダウン メニューで「無線」を選択します。
手順 3 インターフェース間通信を許可する」チェックボックスをオンにして、職員ユーザ間の通信を許可します。
手順 4 有線LANで接続する職員に通常適用するセキュリティ サービスのチェックボックスをすべてオンにします。
無線設定タブ
手順 1 無線設定」タブで、「SonicPoint からのトラフィックのみを許可する」チェックボックスをオンにします。
手順 2 SonicPointプロビジョニング プロファイル」ドロップダウン メニューからプロファイルを選択します (該当する場合)。
手順 3 OK」ボタンを選択して、変更内容を保存します。

これで新しいゾーンが「ネットワーク > ゾーン」ページの下部に表示されるようになります。 ただし、まだメンバー インターフェースにリンクされていません。 これは次のステップで行います。

無線VLANサブインターフェースの作成

このセクションでは、現在のWLAN上に新しい無線サブネットを作成して設定します。 この無線サブネットは、「ゾーンの設定」セクション で作成したゾーンにリンクされます。

手順 1 ネットワーク > インターフェース」ページに移動します。
手順 2 インターフェースの追加」ボタンを選択します。
手順 3 ゾーン」リストから「ゾーンの設定」 で作成したゾーンを選択します。
手順 4 VLANタグ」に、このサブインターフェースに割り当てる VLAN タグ(ID)を入力します。有効なVLAN タグ(ID)範囲は1-4094です。
手順 5 親インターフェース」リストから、インターフェースを指定します。
手順 6 IP割り当て」リストから「静的IP」を選択します。
手順 7 IPアドレス」に、サブインターフェースのIPアドレスを入力します。
手順 8 サブネット マスク」に、サブネット マスクを入力します。例えば、255.255.255.0です。
手順 9 SonicPoint制限」リストから、必要な SonicPointの最大数を選択します。
手順 10 コメント」ボックスに、サブインターフェースの説明を入力します。(オプション)
手順 11 管理」と「ユーザ ログイン」オプションに対しては、使用するオプションのチェックボックスを選択します。
手順 12 OK」を選択します。

これで無線VLANサブインターフェースが「インターフェース設定」リストに表示されるようになります。

無線VAPプロファイルの作成

このセクションでは、新しい仮想アクセス ポイント プロファイルを作成して設定します。 VAPのタイプごとにVAPプロファイルを作成し、それらを使って新しいVAPに詳細設定を簡単に適用することができます。 このセクションの内容はオプションですが、これによって複数のVAPの設定がずっと簡単になります。

手順 1 左側のメニューで、「無線 > 仮想アクセス ポイント」ページに移動します。
手順 2 仮想アクセス ポイント プロファイル」セクションの「追加...」ボタンを選択します。
手順 3 このVAPプロファイルのプロファイル名を入力します (“Corporate-WPA2”など)。
手順 4 認証タイプ」ドロップダウン メニューから「WPA2-AUTO-EAP」を選択します。 これにより、現在のRADIUSサーバ設定 (後ほど設定) に基づいて自動ユーザ認証が使用されます。
手順 5 最大クライアント数」フィールドに、VAPでサポートする同時接続の最大数を入力します。
手順 6 WPA-EAP暗号化の設定」セクションで、現在のRADIUSサーバの情報を入力します。 この情報は新しいサブネットへの認証されたログインをサポートするために使われます。
手順 7 OK」ボタンを選択して、このVAPプロファイルを作成します。

無線VAPの作成

このセクションでは、新しい仮想アクセス ポイントを作成して設定し、「無線VLANサブインターフェースの作成」セクション で作成した無線サブネットと関連付けます。

「一般」タブ
手順 1 左側のメニューで、「無線 > 仮想アクセス ポイント」ページに移動します。
手順 2 仮想アクセス ポイント」セクションの「追加...」ボタンを選択します。
手順 3 VAPの既定の名前 (SSID) を入力します。 この例では、Campus_Facultyを選択します。 接続する無線ネットワークをユーザが選択するときには、この名前が表示されます。
手順 4 「無線VLANサブインターフェースの作成」セクション で作成したサブネット名をドロップダウン リストから選択します。 ここでは、WLAN_Facultyサブネットの名前のFacultyを選択します。
手順 5 仮想アクセス ポイントを有効にする」チェックボックスをオンにして、このアクセス ポイントを作成時に有効にします。
手順 6 SSID抑制を有効にする」チェックボックスをオンにして、このSSIDをユーザから隠します。
手順 7 OK」ボタンを選択して、このVAPを追加します。

これで新しいVAPが「仮想アクセス ポイント」リストに表示されるようになります。

詳細設定タブ (認証設定)
手順 1 詳細設定」タブを選択して、暗号化設定を編集します。 前のセクションでVAPプロファイルを作成した場合は、そのプロファイルを「プロファイル名」リストから選択します。 この例では、“Corporate-WPA2”プロファイルを選択します。 このプロファイルでは、認証方式としてWPA2-AUTO-EAPを使用します。 VAPプロファイルをセットアップしていない場合は、ステップ2~4を実行してください。 セットアップしている場合は、さらなるVAPの作成/現在のVAPの配備 に進んでください。
手順 2 詳細設定」タブで、「認証タイプ」ドロップダウン メニューから「WPA2-AUTO-EAP」を選択します。 これにより、現在のRADIUSサーバ設定 (後ほど設定) に基づいて自動ユーザ認証が使用されます。
手順 3 最大クライアント数」フィールドに、VAPでサポートする同時接続の最大数を入力します。
手順 4 WPA-EAP暗号化の設定」セクションで、現在のRADIUSサーバの情報を入力します。 この情報は無線サブネットへの認証されたログインをサポートするために使われます。
さらなるVAPの作成/現在のVAPの配備

以上で職員のアクセス用の無線サブネットのセットアップが完了したので、この後は個別VAPをさらに追加することもできますし、この設定を内部ワイヤレス無線機に配備することもできます (「ワイヤレス無線機へのVAPの配備」セクション を参照)。

ヒント VAPは後でいつでも追加することができます。 追加したVAPは、「ワイヤレス無線機へのVAPの配備」セクション の手順に従って、同時に配備することができます。

ワイヤレス無線機へのVAPの配備

次のセクションでは、新しいVAPをグループ化して配備し、内部ワイヤレス無線機と関連付けます。 このプロセスが完了するまで、ユーザはVAPにアクセスできません。

複数のVAPのグループ化

このセクションでは、複数のVAPをグループ化して1つにまとめます。 このグループは後でSonicPointと関連付けます。

手順 1 左側のメニューで、「無線 > 仮想アクセス ポイント」ページに移動します。
手順 2 仮想アクセス ポイント グループ」セクションの「グループの追加...」ボタンを選択します。
手順 3 仮想APグループ名を入力します。
手順 4 リストから目的のVAPを選択し、-> ボタンを選択して、それらのVAPをグループに追加します。 オプションで「すべて追加」ボタンを選択して、すべてのVAPを単一のグループに追加します。
手順 5 OK」ボタンを選択して、変更内容を保存すると共にグループを作成します。
手順 6 802.11g WEPまたは802.11a WEP/WPA暗号化をセットアップしたり、MACアドレス フィルタを有効にするには、「802.11g」タブと「802.11a」タブを使用します。 いずれかのVAPで暗号化を使用する場合、無線VAPを機能させるためには、これらの設定を行う必要があります。
手順 7 OK」ボタンを選択して、変更内容を保存すると共に、この無線プロビジョニング プロファイルを作成します。

VAPグループとワイヤレス無線機との関連付け

VAPを設定し、VAPグループに追加した後で、内部ワイヤレス無線機を通じてそれらのVAPを使用可能にするためには、「無線 > 設定」ページでそのグループを指定する必要があります。

手順 1 左側のメニューで、「無線 > 設定」ページに移動します。
手順 2 「無線仮想アクセス ポイント」セクションの「仮想アクセス ポイント グループ」ドロップダウン リストから、複数のVAPのグループ化 で作成したVAPグループを選択します。 この例では、仮想APグループとして、既定の「内部APグループ」を選択します。
手順 3 承諾」ボタンを選択して続行し、このVAPグループを内部ワイヤレス無線機に関連付けます。
補足 ゲスト サービスを初めてセットアップする場合は、「ユーザ > ゲスト サービス」ページで必要な設定を行ってください。