SlideShare a Scribd company logo
1 of 55
Download to read offline
©2018 Extreme Networks, Inc. All rights reserved
エクストリーム ネットワークス株式会社
NX5500設定
- Centralized Controller Deployment -
©2018 Extreme Networks, Inc. All rights reserved
目次
▪ 無線コントローラへのアクセス
▪ 無線コントローラ設定
▪ MINT設定
▪ アクセスポイント設定
▪ Adoption確認およびソフトウェアアップグレード
▪ 無線設定
▪ 無線コントローラ冗長化
▪ 自動電波管理設定
▪ 高速ローミング設定
2
©2018 Extreme Networks, Inc. All rights reserved
無線コントローラへのアクセス
©2018 Extreme Networks, Inc. All rights reserved
コンソール接続
▪ 19200 / Noneパリティ / 8ビット
▪ 初期ログイン
– ID : admin
– Password : admin123
4
Please press Enter to activate this console.
nx5500-8606F8 login: admin
Password: admin123
System is currently using the factory default login credentials.
Please change the default password to protect from unauthorized access.
Enter new password: (新パスワード)
Confirm new password: (新パスワード)
Password for user 'admin' changed successfully.
Please write this password change to memory ("write memory") to make the change
persistent.
nx5500-8606F8>
©2018 Extreme Networks, Inc. All rights reserved
IPアドレス設定
▪ 管理用インターフェイスへのIPアドレス設定
– デフォルトではVLAN1に設定(タグなし)
– IPアドレス設定後はGUIから設定可能
▪ デフォルトゲートウェイ設定
5
nx5500-8606F8>enable
nx5500-8606F8#self
Enter configuration commands, one per line. End with CNTL/Z.
nx5500-8606F8(config-device-40-83-DE-86-06-F8)#interface vlan 1
nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.244/24
nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write
[OK]
nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#
nx5500-8606F8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1
nx5500-8606F8(config-device-40-83-DE-86-06-F8)#commit write
[OK]
nx5500-8606F8(config-device-40-83-DE-86-06-F8)#
©2018 Extreme Networks, Inc. All rights reserved
物理接続
6
スイッチとして稼働するので、IP設定後はどこ
にケーブルを挿しても通信可能
(PoEではありません)
©2018 Extreme Networks, Inc. All rights reserved
GUIアクセス (Firefoxの場合)
7
設定したIPアドレスに “https” でアクセス
©2018 Extreme Networks, Inc. All rights reserved
ログイン
8
初期ログインで設定したパスワード
©2018 Extreme Networks, Inc. All rights reserved
管理画面
9
©2018 Extreme Networks, Inc. All rights reserved
無線コントローラ設定
©2018 Extreme Networks, Inc. All rights reserved
RFドメイン作成
▪ Configuration  RF Domains  Add
11
©2018 Extreme Networks, Inc. All rights reserved12
RFドメイン名
タイムゾーンを選択
国を選択
APをコントロールするVLANを指定
©2018 Extreme Networks, Inc. All rights reserved
AP用プロファイル作成
▪ Configuration  Profiles  Add
13
©2018 Extreme Networks, Inc. All rights reserved14
プロファイル名
APのタイプを選択
・anyap で全APに適用
・プロダクト毎に設定したい場合は、それぞれのデバイスプロファイルを選択する
©2018 Extreme Networks, Inc. All rights reserved
AP側で利用するインターフェイスの設定
▪ Profile  Interface  Virtual Interfaces  Add
15
©2018 Extreme Networks, Inc. All rights reserved16
[注意]
AP全体のプロファイルとなるので、ここ
で固定IPの設定は行わない
(固定IPはAP毎の設定にて行う)
©2018 Extreme Networks, Inc. All rights reserved
Auto Provisioning Policyの設定
17
▪ 前の手順で作成した “RFドメイン” と “AP用プロファイル” を使用して、自動プロビ
ジョニングポリシーを作成する
▪ 一致条件をグループの送信元IPアドレスにする
– 例) 192.168.10.0/24範囲のアドレスを持つAPは自動設定となる
▪ 自動プロビジョニングポリシーを無線コントローラに割当てて有効化する
▪ Auto Provisioningを使用しない場合、コントローラは “default” のRFドメインとAP
用プロファイルを割当てます
©2018 Extreme Networks, Inc. All rights reserved
Auto Provisioning Policyの作成
▪ Configuration  Devices  Auto-Provisioning Policy  Add
18
©2018 Extreme Networks, Inc. All rights reserved19
Auto Provisioning Policy名の設定
自動プロビジョニングのマッチルール追加
©2018 Extreme Networks, Inc. All rights reserved
マッチルールの作成
20
©2018 Extreme Networks, Inc. All rights reserved
ポリシーをコントローラーに割当て
▪ Configuration  Devices  <Controller>  Adoption
21
©2018 Extreme Networks, Inc. All rights reserved
MINT設定(Level 2設定)
©2018 Extreme Networks, Inc. All rights reserved
MINT MTUサイズ変更
▪ Configuration  Devices  MINT Policy
23
900~1500の設定が可能
フラグメントが起こらない値を設定
©2018 Extreme Networks, Inc. All rights reserved
フラグメントの確認
▪ Don’t Fragmentビットを立てた状態でPingにて確認
▪ 1500byteから8ビットずつ減らして確認
– 1500, 1492, 1484, 1476, 1468, 1480・・・
24
nx5500#ping <remote-ap-ip-address> size <value> dont-fragment
©2018 Extreme Networks, Inc. All rights reserved
MINTを Level 2 / Layer 3モードに設定する
(Level 1 / Layer 2モードをディセーブルにする)
▪ Configure  Profiles  <Profile名>  Advanced  MINT Protocol
25
MLCP VLAN のチェックを外す
©2018 Extreme Networks, Inc. All rights reserved
アクセスポイント設定(手動設定の場合)
©2018 Extreme Networks, Inc. All rights reserved
コンソール接続
▪ 115200 / Noneパリティ / 8ビット
▪ 初期ログイン
– ID : admin
– Password : admin123
27
Please press Enter to activate this console.
ap8533-178CAE login: admin
Password: admin123
System is currently using the factory default login credentials.
Please change the default password to protect from unauthorized access.
Enter new password: (新パスワード)
Confirm new password: (新パスワード)
Password for user 'admin' changed successfully.
Please write this password change to memory ("write memory") to make the change
persistent.
ap8533-178CAE>
©2018 Extreme Networks, Inc. All rights reserved
インターフェイス設定
▪ IP address設定
▪ デフォルトゲートウェイ設定
28
ap8533-178CAE>enable
ap8533-178CAE#self
Enter configuration commands, one per line. End with CNTL/Z.
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#interface vlan 1
ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#ip address 192.168.10.200/24
ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#exit
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#ip default-gateway 192.168.10.1
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#
©2018 Extreme Networks, Inc. All rights reserved
接続するコントローラの設定
▪ コントローラ冗長の場合
29
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.244 pool 1 level 2
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.243 pool 1 level 2
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#commit write
[OK]
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#
MINT Level 2での接続設定
©2018 Extreme Networks, Inc. All rights reserved
コントローラ ~ AP間接続確認&ソフトウェアアップデート
©2018 Extreme Networks, Inc. All rights reserved
Adoptionの確認
▪ Statistics  Adopted Devices
31
Adoptionは出来ているが、
「コントローラとAPのOSバージョンがミスマッチ状態」
である事を表している
©2018 Extreme Networks, Inc. All rights reserved
APのソフトウェアアップグレード
▪ Operations  default  <Controller>  Adopted Device Upgrade
32
アップグレードするAPを
選択する
©2018 Extreme Networks, Inc. All rights reserved33
バージョンアップ完了
©2018 Extreme Networks, Inc. All rights reserved
無線設定(SSID / 認証)
©2018 Extreme Networks, Inc. All rights reserved
Wireless LAN追加
▪ Configuration  Wireless  Wireless LANs  Add
35
©2018 Extreme Networks, Inc. All rights reserved
SSID設定
36
▪ Basic Configuration
WLANの名前
SSIDの名前
SSIDと紐づけるVLAN番号
©2018 Extreme Networks, Inc. All rights reserved
認証設定
37
▪ Security
認証方式の選択
暗号方式の選択
©2018 Extreme Networks, Inc. All rights reserved
WLANをプロファイルに適用
▪ Configure  Profiles  <Profile名>  Interface  Radios
38
適用するRadioを選択
- radio1  2.4Ghz
- radio2  5GHz
両方利用する場合、radio1 / radio2 それぞれにWLANをアサインする
©2018 Extreme Networks, Inc. All rights reserved39
©2018 Extreme Networks, Inc. All rights reserved
無線コントローラ冗長化 (Active – Standby 設定)
©2018 Extreme Networks, Inc. All rights reserved
設定前確認事項
▪ コントローラ同士のOSバージョンが一致していること
41
©2018 Extreme Networks, Inc. All rights reserved
クラスタ設定(Active側)
▪ Configuration  Devices  <Controller名>  Profile Overrides 
Cluster
42
©2018 Extreme Networks, Inc. All rights reserved43
Active設定
クラスタ名設定
Active側がMasterとなるよう、プライオリティ値を255に設定
クラスタを組むIPのVLANと、デバイスを設定
Apが再オンラインになった際に、Active側にAdoptする設定
©2018 Extreme Networks, Inc. All rights reserved
クラスタ設定(Standby側)
▪ 19200 / Noneパリティ / 8ビット
▪ 初期ログイン
– ID : admin
– Password : admin123
44
Please press Enter to activate this console.
nx5500-860AB8 login: admin
Password: admin123
System is currently using the factory default login credentials.
Please change the default password to protect from unauthorized access.
Enter new password: (新パスワード)
Confirm new password: (新パスワード)
Password for user 'admin' changed successfully.
Please write this password change to memory ("write memory") to make the change
persistent.
nx5500-860AB8>
©2018 Extreme Networks, Inc. All rights reserved
IPアドレス設定
▪ 管理用インターフェイスへのIPアドレス設定
– デフォルトではVLAN1に設定(タグなし)
– IPアドレス設定後はGUIから設定可能
▪ デフォルトゲートウェイ設定
45
nx5500-860AB8>enable
nx5500-860AB8#self
Enter configuration commands, one per line. End with CNTL/Z.
nx5500-860AB8(config-device-40-83-DE-86-06-F8)#interface vlan 1
nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.245/24
nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write
[OK]
nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#
nx5500-860AB8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1
nx5500-860AB8(config-device-40-83-DE-86-06-F8)#commit write
[OK]
nx5500-860AB8(config-device-40-83-DE-86-06-F8)#
©2018 Extreme Networks, Inc. All rights reserved
クラスタ設定(Standby側)
▪ クラスタ Active側へjoin
▪ 接続確認
46
nx5500-860AB8#join-cluster 192.168.10.244 user <ログインID> password <パスワード> level 2 mode standby
... connecting to 192.168.10.244
... applying cluster configuration
... committing the changes
... saving the changes
[OK]
nx5500-860AB8#
nx5500-860AB8#show cluster members
-----------------------------------------------------------------------------------------------
HOSTNAME MEMBER-ID MAC MASTER OPERATIONAL-STATE LAST-SEEN
-----------------------------------------------------------------------------------------------
nx5500-860AB8 5E.86.0A.B8 40-83-DE-86-0A-B8 False standby self
nx5500-8606F8 5E.86.06.F8 40-83-DE-86-06-F8 True active 00:01:07 ago
-----------------------------------------------------------------------------------------------
nx5500-860AB8#
©2018 Extreme Networks, Inc. All rights reserved
自動電波管理設定(Smart RF)
©2018 Extreme Networks, Inc. All rights reserved
Smart RF ポリシー作成
▪ Configuration  Wireless  Smart RF Policy  Add
48
©2018 Extreme Networks, Inc. All rights reserved49
Smart RF ポリシー名
©2018 Extreme Networks, Inc. All rights reserved
チャネル設定
▪ Smart RF Policy  Channel and Power
50
出力電波設定
・基本はデフォルト値でOK
利用チャネルおよび帯域設定
・基本はデフォルト値でOK
©2018 Extreme Networks, Inc. All rights reserved
ポリシーをRF domainに割当て
▪ Configure  RF Domains  <RFドメイン名>  Basic
51
作成した Smart RF Policy を選択
©2018 Extreme Networks, Inc. All rights reserved
高速ローミング設定(802.1r / 802.1k)
©2018 Extreme Networks, Inc. All rights reserved
802.11k 有効化
▪ Configuration  Wireless  Wireless LANs  <Wireless LAN名> 
Client Settings
53
802.11k 有効化
©2018 Extreme Networks, Inc. All rights reserved
802.11r 有効化
▪ Configuration  Wireless  Wireless LANs  <Wireless LAN名> 
Advanced
54
802.11r 有効化
©2018 Extreme Networks, Inc. All rights reserved
WWW.EXTREMENETWORKS.COM

More Related Content

What's hot

What's hot (20)

Political sociology
Political sociologyPolitical sociology
Political sociology
 
The Public Administration Theory
The Public Administration TheoryThe Public Administration Theory
The Public Administration Theory
 
New Public Service
New Public ServiceNew Public Service
New Public Service
 
Max Weber's Background and Theories
Max Weber's Background and TheoriesMax Weber's Background and Theories
Max Weber's Background and Theories
 
PUBLIC ADMINISTRATION
PUBLIC ADMINISTRATIONPUBLIC ADMINISTRATION
PUBLIC ADMINISTRATION
 
Public adninistration
Public adninistrationPublic adninistration
Public adninistration
 
Unit 1 Public Administration.pptx
Unit 1 Public Administration.pptxUnit 1 Public Administration.pptx
Unit 1 Public Administration.pptx
 
Paradigms or Models of Public Administration
Paradigms or Models of Public AdministrationParadigms or Models of Public Administration
Paradigms or Models of Public Administration
 
Bureaucracy handouts
Bureaucracy   handoutsBureaucracy   handouts
Bureaucracy handouts
 
Development Administration chapter 6 (UNPAS 2012)
Development Administration chapter 6 (UNPAS 2012)Development Administration chapter 6 (UNPAS 2012)
Development Administration chapter 6 (UNPAS 2012)
 
Woodrow wilson
Woodrow wilsonWoodrow wilson
Woodrow wilson
 
systems theory
systems theorysystems theory
systems theory
 
Partisipasi politik
Partisipasi politikPartisipasi politik
Partisipasi politik
 
Political Socialization
Political SocializationPolitical Socialization
Political Socialization
 
Understanding Bureaucracy in Public Administration
Understanding Bureaucracy in Public AdministrationUnderstanding Bureaucracy in Public Administration
Understanding Bureaucracy in Public Administration
 
Max weber and bureaucracy
Max weber and bureaucracyMax weber and bureaucracy
Max weber and bureaucracy
 
Modern Public Administration
Modern Public AdministrationModern Public Administration
Modern Public Administration
 
Political participation
Political participationPolitical participation
Political participation
 
State-Society relations
State-Society relationsState-Society relations
State-Society relations
 
Max weber
Max weberMax weber
Max weber
 

Similar to NX5500設定 - Centralized Controller Deployment -

Extreme wirelesswing nx5500_setting
Extreme wirelesswing nx5500_settingExtreme wirelesswing nx5500_setting
Extreme wirelesswing nx5500_settingBin Han
 
Soft layer network概要_jslug向け
Soft layer network概要_jslug向けSoft layer network概要_jslug向け
Soft layer network概要_jslug向けHideaki Tokida
 
Universal ap operation
Universal ap operationUniversal ap operation
Universal ap operationMotohisa Konno
 
VYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcfVYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcfIDC Frontier
 
OpenStack Liberty をインストールしてみた
OpenStack Liberty をインストールしてみたOpenStack Liberty をインストールしてみた
OpenStack Liberty をインストールしてみたTakashi Umeno
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストールYasuhiro Arai
 
Bird in show_net
Bird in show_netBird in show_net
Bird in show_netTomoya Hibi
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコシステムズ合同会社
 
NW機器の設定自働化に向けたST2機能の活用
NW機器の設定自働化に向けたST2機能の活用NW機器の設定自働化に向けたST2機能の活用
NW機器の設定自働化に向けたST2機能の活用Harumoto Fukuda
 
OpenWrtによるサイト間IPsec接続
OpenWrtによるサイト間IPsec接続OpenWrtによるサイト間IPsec接続
OpenWrtによるサイト間IPsec接続Takashi Umeno
 
COMSTARでiSCSI - OpenSolaris勉強会 2011.08
COMSTARでiSCSI - OpenSolaris勉強会 2011.08COMSTARでiSCSI - OpenSolaris勉強会 2011.08
COMSTARでiSCSI - OpenSolaris勉強会 2011.08tokuhy
 
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)Noritaka Kuroiwa
 
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Securityシスコシステムズ合同会社
 
Nsegソフトウェアルータvyatta
NsegソフトウェアルータvyattaNsegソフトウェアルータvyatta
Nsegソフトウェアルータvyattajem 3
 

Similar to NX5500設定 - Centralized Controller Deployment - (20)

Extreme wirelesswing nx5500_setting
Extreme wirelesswing nx5500_settingExtreme wirelesswing nx5500_setting
Extreme wirelesswing nx5500_setting
 
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティングvm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
 
20191017 byd lt_hirata
20191017 byd lt_hirata20191017 byd lt_hirata
20191017 byd lt_hirata
 
Soft layer network概要_jslug向け
Soft layer network概要_jslug向けSoft layer network概要_jslug向け
Soft layer network概要_jslug向け
 
Meraki 初期設定ガイド(MR18)
Meraki 初期設定ガイド(MR18)Meraki 初期設定ガイド(MR18)
Meraki 初期設定ガイド(MR18)
 
Universal ap operation
Universal ap operationUniversal ap operation
Universal ap operation
 
Extreme 製品ポートフォリ
Extreme 製品ポートフォリExtreme 製品ポートフォリ
Extreme 製品ポートフォリ
 
VYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcfVYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcf
 
OpenStack Liberty をインストールしてみた
OpenStack Liberty をインストールしてみたOpenStack Liberty をインストールしてみた
OpenStack Liberty をインストールしてみた
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストール
 
Bird in show_net
Bird in show_netBird in show_net
Bird in show_net
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
 
NW機器の設定自働化に向けたST2機能の活用
NW機器の設定自働化に向けたST2機能の活用NW機器の設定自働化に向けたST2機能の活用
NW機器の設定自働化に向けたST2機能の活用
 
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケースソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
 
ネットワーク構築訓練 入門
ネットワーク構築訓練 入門ネットワーク構築訓練 入門
ネットワーク構築訓練 入門
 
OpenWrtによるサイト間IPsec接続
OpenWrtによるサイト間IPsec接続OpenWrtによるサイト間IPsec接続
OpenWrtによるサイト間IPsec接続
 
COMSTARでiSCSI - OpenSolaris勉強会 2011.08
COMSTARでiSCSI - OpenSolaris勉強会 2011.08COMSTARでiSCSI - OpenSolaris勉強会 2011.08
COMSTARでiSCSI - OpenSolaris勉強会 2011.08
 
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
 
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
 
Nsegソフトウェアルータvyatta
NsegソフトウェアルータvyattaNsegソフトウェアルータvyatta
Nsegソフトウェアルータvyatta
 

More from エクストリーム ネットワークス / Extreme Networks Japan

More from エクストリーム ネットワークス / Extreme Networks Japan (20)

Smart OmniEdge ソリューションテクニカルハイライト(2)
Smart OmniEdge ソリューションテクニカルハイライト(2)Smart OmniEdge ソリューションテクニカルハイライト(2)
Smart OmniEdge ソリューションテクニカルハイライト(2)
 
Smart OmniEdge ソリューションテクニカルハイライト(1)
Smart OmniEdge ソリューションテクニカルハイライト(1)Smart OmniEdge ソリューションテクニカルハイライト(1)
Smart OmniEdge ソリューションテクニカルハイライト(1)
 
Smart OmniEdge ソリューション技術概要
Smart OmniEdge ソリューション技術概要Smart OmniEdge ソリューション技術概要
Smart OmniEdge ソリューション技術概要
 
Introduction
IntroductionIntroduction
Introduction
 
Extreme Management Center を活用したネットワークの見える化
Extreme Management Center を活用したネットワークの見える化Extreme Management Center を活用したネットワークの見える化
Extreme Management Center を活用したネットワークの見える化
 
ビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケース
ビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケースビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケース
ビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケース
 
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
 
「Agile Data Center 」ビジネス要件への俊敏な対応を可能にするデータセンター・ソリューション
「Agile Data Center 」ビジネス要件への俊敏な対応を可能にするデータセンター・ソリューション「Agile Data Center 」ビジネス要件への俊敏な対応を可能にするデータセンター・ソリューション
「Agile Data Center 」ビジネス要件への俊敏な対応を可能にするデータセンター・ソリューション
 
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
 
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
 
ST2 Community Update
ST2 Community UpdateST2 Community Update
ST2 Community Update
 
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
 
Extreme 自動化ソリューション
Extreme 自動化ソリューションExtreme 自動化ソリューション
Extreme 自動化ソリューション
 
Extreme Access
Extreme AccessExtreme Access
Extreme Access
 
Extreme Campus
Extreme CampusExtreme Campus
Extreme Campus
 
Extreme Data Center
Extreme Data CenterExtreme Data Center
Extreme Data Center
 
Extreme "Now" : 新生エクストリームが提供する価値
Extreme "Now" : 新生エクストリームが提供する価値Extreme "Now" : 新生エクストリームが提供する価値
Extreme "Now" : 新生エクストリームが提供する価値
 
製品コンフィグレーションガイド
製品コンフィグレーションガイド製品コンフィグレーションガイド
製品コンフィグレーションガイド
 
Fabric Connect 設定例
Fabric Connect 設定例Fabric Connect 設定例
Fabric Connect 設定例
 
エクストリーム ネットワークス レイヤ2/3スイッチ基本設定ガイド
エクストリーム ネットワークス レイヤ2/3スイッチ基本設定ガイドエクストリーム ネットワークス レイヤ2/3スイッチ基本設定ガイド
エクストリーム ネットワークス レイヤ2/3スイッチ基本設定ガイド
 

Recently uploaded

論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 

Recently uploaded (11)

論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 

NX5500設定 - Centralized Controller Deployment -

  • 1. ©2018 Extreme Networks, Inc. All rights reserved エクストリーム ネットワークス株式会社 NX5500設定 - Centralized Controller Deployment -
  • 2. ©2018 Extreme Networks, Inc. All rights reserved 目次 ▪ 無線コントローラへのアクセス ▪ 無線コントローラ設定 ▪ MINT設定 ▪ アクセスポイント設定 ▪ Adoption確認およびソフトウェアアップグレード ▪ 無線設定 ▪ 無線コントローラ冗長化 ▪ 自動電波管理設定 ▪ 高速ローミング設定 2
  • 3. ©2018 Extreme Networks, Inc. All rights reserved 無線コントローラへのアクセス
  • 4. ©2018 Extreme Networks, Inc. All rights reserved コンソール接続 ▪ 19200 / Noneパリティ / 8ビット ▪ 初期ログイン – ID : admin – Password : admin123 4 Please press Enter to activate this console. nx5500-8606F8 login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. nx5500-8606F8>
  • 5. ©2018 Extreme Networks, Inc. All rights reserved IPアドレス設定 ▪ 管理用インターフェイスへのIPアドレス設定 – デフォルトではVLAN1に設定(タグなし) – IPアドレス設定後はGUIから設定可能 ▪ デフォルトゲートウェイ設定 5 nx5500-8606F8>enable nx5500-8606F8#self Enter configuration commands, one per line. End with CNTL/Z. nx5500-8606F8(config-device-40-83-DE-86-06-F8)#interface vlan 1 nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.244/24 nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write [OK] nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)# nx5500-8606F8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1 nx5500-8606F8(config-device-40-83-DE-86-06-F8)#commit write [OK] nx5500-8606F8(config-device-40-83-DE-86-06-F8)#
  • 6. ©2018 Extreme Networks, Inc. All rights reserved 物理接続 6 スイッチとして稼働するので、IP設定後はどこ にケーブルを挿しても通信可能 (PoEではありません)
  • 7. ©2018 Extreme Networks, Inc. All rights reserved GUIアクセス (Firefoxの場合) 7 設定したIPアドレスに “https” でアクセス
  • 8. ©2018 Extreme Networks, Inc. All rights reserved ログイン 8 初期ログインで設定したパスワード
  • 9. ©2018 Extreme Networks, Inc. All rights reserved 管理画面 9
  • 10. ©2018 Extreme Networks, Inc. All rights reserved 無線コントローラ設定
  • 11. ©2018 Extreme Networks, Inc. All rights reserved RFドメイン作成 ▪ Configuration  RF Domains  Add 11
  • 12. ©2018 Extreme Networks, Inc. All rights reserved12 RFドメイン名 タイムゾーンを選択 国を選択 APをコントロールするVLANを指定
  • 13. ©2018 Extreme Networks, Inc. All rights reserved AP用プロファイル作成 ▪ Configuration  Profiles  Add 13
  • 14. ©2018 Extreme Networks, Inc. All rights reserved14 プロファイル名 APのタイプを選択 ・anyap で全APに適用 ・プロダクト毎に設定したい場合は、それぞれのデバイスプロファイルを選択する
  • 15. ©2018 Extreme Networks, Inc. All rights reserved AP側で利用するインターフェイスの設定 ▪ Profile  Interface  Virtual Interfaces  Add 15
  • 16. ©2018 Extreme Networks, Inc. All rights reserved16 [注意] AP全体のプロファイルとなるので、ここ で固定IPの設定は行わない (固定IPはAP毎の設定にて行う)
  • 17. ©2018 Extreme Networks, Inc. All rights reserved Auto Provisioning Policyの設定 17 ▪ 前の手順で作成した “RFドメイン” と “AP用プロファイル” を使用して、自動プロビ ジョニングポリシーを作成する ▪ 一致条件をグループの送信元IPアドレスにする – 例) 192.168.10.0/24範囲のアドレスを持つAPは自動設定となる ▪ 自動プロビジョニングポリシーを無線コントローラに割当てて有効化する ▪ Auto Provisioningを使用しない場合、コントローラは “default” のRFドメインとAP 用プロファイルを割当てます
  • 18. ©2018 Extreme Networks, Inc. All rights reserved Auto Provisioning Policyの作成 ▪ Configuration  Devices  Auto-Provisioning Policy  Add 18
  • 19. ©2018 Extreme Networks, Inc. All rights reserved19 Auto Provisioning Policy名の設定 自動プロビジョニングのマッチルール追加
  • 20. ©2018 Extreme Networks, Inc. All rights reserved マッチルールの作成 20
  • 21. ©2018 Extreme Networks, Inc. All rights reserved ポリシーをコントローラーに割当て ▪ Configuration  Devices  <Controller>  Adoption 21
  • 22. ©2018 Extreme Networks, Inc. All rights reserved MINT設定(Level 2設定)
  • 23. ©2018 Extreme Networks, Inc. All rights reserved MINT MTUサイズ変更 ▪ Configuration  Devices  MINT Policy 23 900~1500の設定が可能 フラグメントが起こらない値を設定
  • 24. ©2018 Extreme Networks, Inc. All rights reserved フラグメントの確認 ▪ Don’t Fragmentビットを立てた状態でPingにて確認 ▪ 1500byteから8ビットずつ減らして確認 – 1500, 1492, 1484, 1476, 1468, 1480・・・ 24 nx5500#ping <remote-ap-ip-address> size <value> dont-fragment
  • 25. ©2018 Extreme Networks, Inc. All rights reserved MINTを Level 2 / Layer 3モードに設定する (Level 1 / Layer 2モードをディセーブルにする) ▪ Configure  Profiles  <Profile名>  Advanced  MINT Protocol 25 MLCP VLAN のチェックを外す
  • 26. ©2018 Extreme Networks, Inc. All rights reserved アクセスポイント設定(手動設定の場合)
  • 27. ©2018 Extreme Networks, Inc. All rights reserved コンソール接続 ▪ 115200 / Noneパリティ / 8ビット ▪ 初期ログイン – ID : admin – Password : admin123 27 Please press Enter to activate this console. ap8533-178CAE login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. ap8533-178CAE>
  • 28. ©2018 Extreme Networks, Inc. All rights reserved インターフェイス設定 ▪ IP address設定 ▪ デフォルトゲートウェイ設定 28 ap8533-178CAE>enable ap8533-178CAE#self Enter configuration commands, one per line. End with CNTL/Z. ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#interface vlan 1 ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#ip address 192.168.10.200/24 ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#exit ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#ip default-gateway 192.168.10.1 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#
  • 29. ©2018 Extreme Networks, Inc. All rights reserved 接続するコントローラの設定 ▪ コントローラ冗長の場合 29 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.244 pool 1 level 2 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.243 pool 1 level 2 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#commit write [OK] ap8533-178CAE(config-device-B8-50-01-17-8C-AE)# MINT Level 2での接続設定
  • 30. ©2018 Extreme Networks, Inc. All rights reserved コントローラ ~ AP間接続確認&ソフトウェアアップデート
  • 31. ©2018 Extreme Networks, Inc. All rights reserved Adoptionの確認 ▪ Statistics  Adopted Devices 31 Adoptionは出来ているが、 「コントローラとAPのOSバージョンがミスマッチ状態」 である事を表している
  • 32. ©2018 Extreme Networks, Inc. All rights reserved APのソフトウェアアップグレード ▪ Operations  default  <Controller>  Adopted Device Upgrade 32 アップグレードするAPを 選択する
  • 33. ©2018 Extreme Networks, Inc. All rights reserved33 バージョンアップ完了
  • 34. ©2018 Extreme Networks, Inc. All rights reserved 無線設定(SSID / 認証)
  • 35. ©2018 Extreme Networks, Inc. All rights reserved Wireless LAN追加 ▪ Configuration  Wireless  Wireless LANs  Add 35
  • 36. ©2018 Extreme Networks, Inc. All rights reserved SSID設定 36 ▪ Basic Configuration WLANの名前 SSIDの名前 SSIDと紐づけるVLAN番号
  • 37. ©2018 Extreme Networks, Inc. All rights reserved 認証設定 37 ▪ Security 認証方式の選択 暗号方式の選択
  • 38. ©2018 Extreme Networks, Inc. All rights reserved WLANをプロファイルに適用 ▪ Configure  Profiles  <Profile名>  Interface  Radios 38 適用するRadioを選択 - radio1  2.4Ghz - radio2  5GHz 両方利用する場合、radio1 / radio2 それぞれにWLANをアサインする
  • 39. ©2018 Extreme Networks, Inc. All rights reserved39
  • 40. ©2018 Extreme Networks, Inc. All rights reserved 無線コントローラ冗長化 (Active – Standby 設定)
  • 41. ©2018 Extreme Networks, Inc. All rights reserved 設定前確認事項 ▪ コントローラ同士のOSバージョンが一致していること 41
  • 42. ©2018 Extreme Networks, Inc. All rights reserved クラスタ設定(Active側) ▪ Configuration  Devices  <Controller名>  Profile Overrides  Cluster 42
  • 43. ©2018 Extreme Networks, Inc. All rights reserved43 Active設定 クラスタ名設定 Active側がMasterとなるよう、プライオリティ値を255に設定 クラスタを組むIPのVLANと、デバイスを設定 Apが再オンラインになった際に、Active側にAdoptする設定
  • 44. ©2018 Extreme Networks, Inc. All rights reserved クラスタ設定(Standby側) ▪ 19200 / Noneパリティ / 8ビット ▪ 初期ログイン – ID : admin – Password : admin123 44 Please press Enter to activate this console. nx5500-860AB8 login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. nx5500-860AB8>
  • 45. ©2018 Extreme Networks, Inc. All rights reserved IPアドレス設定 ▪ 管理用インターフェイスへのIPアドレス設定 – デフォルトではVLAN1に設定(タグなし) – IPアドレス設定後はGUIから設定可能 ▪ デフォルトゲートウェイ設定 45 nx5500-860AB8>enable nx5500-860AB8#self Enter configuration commands, one per line. End with CNTL/Z. nx5500-860AB8(config-device-40-83-DE-86-06-F8)#interface vlan 1 nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.245/24 nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write [OK] nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)# nx5500-860AB8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1 nx5500-860AB8(config-device-40-83-DE-86-06-F8)#commit write [OK] nx5500-860AB8(config-device-40-83-DE-86-06-F8)#
  • 46. ©2018 Extreme Networks, Inc. All rights reserved クラスタ設定(Standby側) ▪ クラスタ Active側へjoin ▪ 接続確認 46 nx5500-860AB8#join-cluster 192.168.10.244 user <ログインID> password <パスワード> level 2 mode standby ... connecting to 192.168.10.244 ... applying cluster configuration ... committing the changes ... saving the changes [OK] nx5500-860AB8# nx5500-860AB8#show cluster members ----------------------------------------------------------------------------------------------- HOSTNAME MEMBER-ID MAC MASTER OPERATIONAL-STATE LAST-SEEN ----------------------------------------------------------------------------------------------- nx5500-860AB8 5E.86.0A.B8 40-83-DE-86-0A-B8 False standby self nx5500-8606F8 5E.86.06.F8 40-83-DE-86-06-F8 True active 00:01:07 ago ----------------------------------------------------------------------------------------------- nx5500-860AB8#
  • 47. ©2018 Extreme Networks, Inc. All rights reserved 自動電波管理設定(Smart RF)
  • 48. ©2018 Extreme Networks, Inc. All rights reserved Smart RF ポリシー作成 ▪ Configuration  Wireless  Smart RF Policy  Add 48
  • 49. ©2018 Extreme Networks, Inc. All rights reserved49 Smart RF ポリシー名
  • 50. ©2018 Extreme Networks, Inc. All rights reserved チャネル設定 ▪ Smart RF Policy  Channel and Power 50 出力電波設定 ・基本はデフォルト値でOK 利用チャネルおよび帯域設定 ・基本はデフォルト値でOK
  • 51. ©2018 Extreme Networks, Inc. All rights reserved ポリシーをRF domainに割当て ▪ Configure  RF Domains  <RFドメイン名>  Basic 51 作成した Smart RF Policy を選択
  • 52. ©2018 Extreme Networks, Inc. All rights reserved 高速ローミング設定(802.1r / 802.1k)
  • 53. ©2018 Extreme Networks, Inc. All rights reserved 802.11k 有効化 ▪ Configuration  Wireless  Wireless LANs  <Wireless LAN名>  Client Settings 53 802.11k 有効化
  • 54. ©2018 Extreme Networks, Inc. All rights reserved 802.11r 有効化 ▪ Configuration  Wireless  Wireless LANs  <Wireless LAN名>  Advanced 54 802.11r 有効化
  • 55. ©2018 Extreme Networks, Inc. All rights reserved WWW.EXTREMENETWORKS.COM