Submit Search
Upload
Extreme wirelesswing nx5500_setting
•
Download as PPTX, PDF
•
0 likes
•
262 views
Bin Han
Follow
How to configure ExtremeWireless WING
Read less
Read more
Engineering
Report
Share
Report
Share
1 of 60
Download now
Recommended
NX5500設定 - Centralized Controller Deployment -
NX5500設定 - Centralized Controller Deployment -
エクストリーム ネットワークス / Extreme Networks Japan
vSRX on Your Laptop : PCで始めるvSRX ~JUNOSをさわってみよう!~
vSRX on Your Laptop : PCで始めるvSRX ~JUNOSをさわってみよう!~
Juniper Networks (日本)
Juniper NetworkGuru Plugin - Juniper EX/QFX Swtich CloudStack Integration -
Juniper NetworkGuru Plugin - Juniper EX/QFX Swtich CloudStack Integration -
Juniper Networks (日本)
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
Juniper Networks (日本)
【Interop Tokyo 2015】 SP 04: シスコ サービス プロバイダー アクセス ポートフォリオ
【Interop Tokyo 2015】 SP 04: シスコ サービス プロバイダー アクセス ポートフォリオ
シスコシステムズ合同会社
SRX5000シリーズ for Cloud Builders ~Trailer version~ マクニカ&ジュニパー共同資料
SRX5000シリーズ for Cloud Builders ~Trailer version~ マクニカ&ジュニパー共同資料
Juniper Networks (日本)
製品コンフィグレーションガイド
製品コンフィグレーションガイド
エクストリーム ネットワークス / Extreme Networks Japan
【Interop Tokyo 2016】 エコシステムですすめる レノボのSDIソリューション
【Interop Tokyo 2016】 エコシステムですすめる レノボのSDIソリューション
Juniper Networks (日本)
Recommended
NX5500設定 - Centralized Controller Deployment -
NX5500設定 - Centralized Controller Deployment -
エクストリーム ネットワークス / Extreme Networks Japan
vSRX on Your Laptop : PCで始めるvSRX ~JUNOSをさわってみよう!~
vSRX on Your Laptop : PCで始めるvSRX ~JUNOSをさわってみよう!~
Juniper Networks (日本)
Juniper NetworkGuru Plugin - Juniper EX/QFX Swtich CloudStack Integration -
Juniper NetworkGuru Plugin - Juniper EX/QFX Swtich CloudStack Integration -
Juniper Networks (日本)
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
Juniper Networks (日本)
【Interop Tokyo 2015】 SP 04: シスコ サービス プロバイダー アクセス ポートフォリオ
【Interop Tokyo 2015】 SP 04: シスコ サービス プロバイダー アクセス ポートフォリオ
シスコシステムズ合同会社
SRX5000シリーズ for Cloud Builders ~Trailer version~ マクニカ&ジュニパー共同資料
SRX5000シリーズ for Cloud Builders ~Trailer version~ マクニカ&ジュニパー共同資料
Juniper Networks (日本)
製品コンフィグレーションガイド
製品コンフィグレーションガイド
エクストリーム ネットワークス / Extreme Networks Japan
【Interop Tokyo 2016】 エコシステムですすめる レノボのSDIソリューション
【Interop Tokyo 2016】 エコシステムですすめる レノボのSDIソリューション
Juniper Networks (日本)
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
Juniper Networks (日本)
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
Juniper Networks (日本)
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
de foggge
AppFormix勉強会資料
AppFormix勉強会資料
Juniper Networks (日本)
自宅ラック勉強会 4.0/2014 LT資料
自宅ラック勉強会 4.0/2014 LT資料
mempad
スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版
Mariko Tanaka
Gs1350 5 datasheet_20201202
Gs1350 5 datasheet_20201202
MasahitoTsuchida
Multi Chassis LAG for Cloud builders
Multi Chassis LAG for Cloud builders
Juniper Networks (日本)
Meraki 初期設定ガイド(MR18)
Meraki 初期設定ガイド(MR18)
シスコシステムズ合同会社
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
富士通クラウドテクノロジーズ株式会社
ネットワーク構築訓練 入門
ネットワーク構築訓練 入門
株式会社 NTTテクノクロス
Extreme 製品ポートフォリ
Extreme 製品ポートフォリ
エクストリーム ネットワークス / Extreme Networks Japan
Nsegソフトウェアルータvyatta
Nsegソフトウェアルータvyatta
jem 3
Vyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing Enviroment
Naoto MATSUMOTO
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
Noritaka Kuroiwa
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
シスコシステムズ合同会社
Soft layer network概要_jslug向け
Soft layer network概要_jslug向け
Hideaki Tokida
Universal ap operation
Universal ap operation
Motohisa Konno
20191017 byd lt_hirata
20191017 byd lt_hirata
beyond Co., Ltd.
NIFcLab Tech Laboratoryはじめます(もうすぐ)
NIFcLab Tech Laboratoryはじめます(もうすぐ)
富士通クラウドテクノロジーズ株式会社
Brocade SDN Controller -Sample Code for Brocade vRouter-
Brocade SDN Controller -Sample Code for Brocade vRouter-
Brocade
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
エクストリーム ネットワークス / Extreme Networks Japan
More Related Content
What's hot
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
Juniper Networks (日本)
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
Juniper Networks (日本)
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
de foggge
AppFormix勉強会資料
AppFormix勉強会資料
Juniper Networks (日本)
自宅ラック勉強会 4.0/2014 LT資料
自宅ラック勉強会 4.0/2014 LT資料
mempad
スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版
Mariko Tanaka
Gs1350 5 datasheet_20201202
Gs1350 5 datasheet_20201202
MasahitoTsuchida
Multi Chassis LAG for Cloud builders
Multi Chassis LAG for Cloud builders
Juniper Networks (日本)
What's hot
(8)
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
AppFormix勉強会資料
AppFormix勉強会資料
自宅ラック勉強会 4.0/2014 LT資料
自宅ラック勉強会 4.0/2014 LT資料
スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版
Gs1350 5 datasheet_20201202
Gs1350 5 datasheet_20201202
Multi Chassis LAG for Cloud builders
Multi Chassis LAG for Cloud builders
Similar to Extreme wirelesswing nx5500_setting
Meraki 初期設定ガイド(MR18)
Meraki 初期設定ガイド(MR18)
シスコシステムズ合同会社
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
富士通クラウドテクノロジーズ株式会社
ネットワーク構築訓練 入門
ネットワーク構築訓練 入門
株式会社 NTTテクノクロス
Extreme 製品ポートフォリ
Extreme 製品ポートフォリ
エクストリーム ネットワークス / Extreme Networks Japan
Nsegソフトウェアルータvyatta
Nsegソフトウェアルータvyatta
jem 3
Vyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing Enviroment
Naoto MATSUMOTO
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
Noritaka Kuroiwa
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
シスコシステムズ合同会社
Soft layer network概要_jslug向け
Soft layer network概要_jslug向け
Hideaki Tokida
Universal ap operation
Universal ap operation
Motohisa Konno
20191017 byd lt_hirata
20191017 byd lt_hirata
beyond Co., Ltd.
NIFcLab Tech Laboratoryはじめます(もうすぐ)
NIFcLab Tech Laboratoryはじめます(もうすぐ)
富士通クラウドテクノロジーズ株式会社
Brocade SDN Controller -Sample Code for Brocade vRouter-
Brocade SDN Controller -Sample Code for Brocade vRouter-
Brocade
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
エクストリーム ネットワークス / Extreme Networks Japan
Lagopusで試すFW
Lagopusで試すFW
Tomoya Hibi
Running lagopus on Xeon D
Running lagopus on Xeon D
Masaru Oki
ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森
亮介 山口
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコシステムズ合同会社
VYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcf
IDC Frontier
0から始めるVPC
0から始めるVPC
クラスメソッド株式会社
Similar to Extreme wirelesswing nx5500_setting
(20)
Meraki 初期設定ガイド(MR18)
Meraki 初期設定ガイド(MR18)
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
ネットワーク構築訓練 入門
ネットワーク構築訓練 入門
Extreme 製品ポートフォリ
Extreme 製品ポートフォリ
Nsegソフトウェアルータvyatta
Nsegソフトウェアルータvyatta
Vyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing Enviroment
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
Soft layer network概要_jslug向け
Soft layer network概要_jslug向け
Universal ap operation
Universal ap operation
20191017 byd lt_hirata
20191017 byd lt_hirata
NIFcLab Tech Laboratoryはじめます(もうすぐ)
NIFcLab Tech Laboratoryはじめます(もうすぐ)
Brocade SDN Controller -Sample Code for Brocade vRouter-
Brocade SDN Controller -Sample Code for Brocade vRouter-
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
Lagopusで試すFW
Lagopusで試すFW
Running lagopus on Xeon D
Running lagopus on Xeon D
ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
VYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcf
0から始めるVPC
0から始めるVPC
More from Bin Han
35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbin
Bin Han
Exos ztp usb2
Exos ztp usb2
Bin Han
Exos ztp usb1
Exos ztp usb1
Bin Han
Wi-Fi 6 導入
Wi-Fi 6 導入
Bin Han
Extreme application telemetry_hanbin
Extreme application telemetry_hanbin
Bin Han
Pv fc-180 connection-han_bin
Pv fc-180 connection-han_bin
Bin Han
Fabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japanese
Bin Han
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2
Bin Han
Wireless japan defender
Wireless japan defender
Bin Han
ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!
Bin Han
Comparison VSP/ERS with exos
Comparison VSP/ERS with exos
Bin Han
厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開
Bin Han
Python tutorial for ML
Python tutorial for ML
Bin Han
More from Bin Han
(13)
35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbin
Exos ztp usb2
Exos ztp usb2
Exos ztp usb1
Exos ztp usb1
Wi-Fi 6 導入
Wi-Fi 6 導入
Extreme application telemetry_hanbin
Extreme application telemetry_hanbin
Pv fc-180 connection-han_bin
Pv fc-180 connection-han_bin
Fabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japanese
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2
Wireless japan defender
Wireless japan defender
ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!
Comparison VSP/ERS with exos
Comparison VSP/ERS with exos
厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開
Python tutorial for ML
Python tutorial for ML
Extreme wirelesswing nx5500_setting
1.
©2018 Extreme Networks,
Inc. All rights reserved エクストリームネットワークス株式会社 Han(韓) Bin NX5500設定 - Centralized Controller Deployment -
2.
©2018 Extreme Networks,
Inc. All rights reserved 目次 無線コントローラへのアクセス 無線コントローラ設定 MINT設定 アクセスポイント設定 Adoption確認およびソフトウェアアップグレード 無線設定 無線コントローラ冗長化 自動電波管理設定 高速ローミング設定 ヒートマップの作成 2
3.
©2018 Extreme Networks,
Inc. All rights reserved 無線コントローラへのアクセス
4.
©2018 Extreme Networks,
Inc. All rights reserved コンソール接続 19200 / Noneパリティ / 8ビット 初期ログイン – ID : admin – Password : admin123 4 Please press Enter to activate this console. nx5500-8606F8 login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. nx5500-8606F8>
5.
©2018 Extreme Networks,
Inc. All rights reserved IPアドレス設定 管理用インターフェイスへのIPアドレス設定 – デフォルトではVLAN1に設定(タグなし) – IPアドレス設定後はGUIから設定可能 デフォルトゲートウェイ設定 5 nx5500-8606F8>enable nx5500-8606F8#self Enter configuration commands, one per line. End with CNTL/Z. nx5500-8606F8(config-device-40-83-DE-86-06-F8)#interface vlan 1 nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.244/24 nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write [OK] nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)# nx5500-8606F8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1 nx5500-8606F8(config-device-40-83-DE-86-06-F8)#commit write [OK] nx5500-8606F8(config-device-40-83-DE-86-06-F8)#
6.
©2018 Extreme Networks,
Inc. All rights reserved 物理接続 6 スイッチとして稼働するので、IP設定後は どこにケーブルを挿しても通信可能 (PoEではありません)
7.
©2018 Extreme Networks,
Inc. All rights reserved GUIアクセス (Firefoxの場合) 7 設定したIPアドレスに “https” でアクセス
8.
©2018 Extreme Networks,
Inc. All rights reserved ログイン 8 初期ログインで設定したパスワード
9.
©2018 Extreme Networks,
Inc. All rights reserved 管理画面 9
10.
©2018 Extreme Networks,
Inc. All rights reserved 無線コントローラ設定
11.
©2018 Extreme Networks,
Inc. All rights reserved RFドメイン作成 Configuration RF Domains Add 11
12.
©2018 Extreme Networks,
Inc. All rights reserved12 RFドメイン名 タイムゾーンを選択 国を選択 APをコントロールするVLANを指定
13.
©2018 Extreme Networks,
Inc. All rights reserved AP用プロファイル作成 Configuration Profiles Add 13
14.
©2018 Extreme Networks,
Inc. All rights reserved14 プロファイル名 APのタイプを選択 ・anyap で全APに適用 ・プロダクト毎に設定したい場合は、それぞれのデバイスプロファイルを選択する
15.
©2018 Extreme Networks,
Inc. All rights reserved AP側で利用するインターフェイスの設定 Profile Interface Virtual Interfaces Add 15
16.
©2018 Extreme Networks,
Inc. All rights reserved16 [注意] AP全体のプロファイルとなるので、 ここで固定IPの設定は行わない (固定IPはAP毎の設定にて行う)
17.
©2018 Extreme Networks,
Inc. All rights reserved Auto Provisioning Policyの設定 17 前の手順で作成した “RFドメイン” と “AP用プロファイル” を使用して、自動プ ロビジョニングポリシーを作成する 一致条件をグループの送信元IPアドレスにする – 例) 192.168.10.0/24範囲のアドレスを持つAPは自動設定となる 自動プロビジョニングポリシーを無線コントローラに割当てて有効化する Auto Provisioningを使用しない場合、コントローラは “default” のRFドメイン とAP用プロファイルを割当てます
18.
©2018 Extreme Networks,
Inc. All rights reserved Auto Provisioning Policyの作成 Configuration Devices Auto-Provisioning Policy Add 18
19.
©2018 Extreme Networks,
Inc. All rights reserved19 Auto Provisioning Policy名の設定 自動プロビジョニングのマッチルール追加
20.
©2018 Extreme Networks,
Inc. All rights reserved マッチルールの作成 20
21.
©2018 Extreme Networks,
Inc. All rights reserved ポリシーをコントローラーに割当て Configuration Devices <Controller> Adoption 21
22.
©2018 Extreme Networks,
Inc. All rights reserved MINT設定(Level 2設定)
23.
©2018 Extreme Networks,
Inc. All rights reserved MINT MTUサイズ変更 Configuration Devices MINT Policy 23 900~1500の設定が可能 フラグメントが起こらない値を設定
24.
©2018 Extreme Networks,
Inc. All rights reserved フラグメントの確認 Don’t Fragmentビットを立てた状態でPingにて確認 1500byteから8ビットずつ減らして確認 – 1500, 1492, 1484, 1476, 1468, 1480・・・ 24 nx5500#ping <remote-ap-ip-address> size <value> dont-fragment
25.
©2018 Extreme Networks,
Inc. All rights reserved MINTを Level 2 / Layer 3モードに設定する (Level 1 / Layer 2モードをディセーブルにする) Configure Profiles <Profile名> Advanced MINT Protocol 25 MLCP VLAN のチェックを外す
26.
©2018 Extreme Networks,
Inc. All rights reserved アクセスポイント設定(手動設定の場合)
27.
©2018 Extreme Networks,
Inc. All rights reserved コンソール接続 115200 / Noneパリティ / 8ビット 初期ログイン – ID : admin – Password : admin123 27 Please press Enter to activate this console. ap8533-178CAE login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. ap8533-178CAE>
28.
©2018 Extreme Networks,
Inc. All rights reserved インターフェイス設定 IP address設定 デフォルトゲートウェイ設定 28 ap8533-178CAE>enable ap8533-178CAE#self Enter configuration commands, one per line. End with CNTL/Z. ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#interface vlan 1 ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#ip address 192.168.10.200/24 ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#exit ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#ip default-gateway 192.168.10.1 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#
29.
©2018 Extreme Networks,
Inc. All rights reserved 接続するコントローラの設定 コントローラ冗長の場合 29 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.244 pool 1 level 2 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.243 pool 1 level 2 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#commit write [OK] ap8533-178CAE(config-device-B8-50-01-17-8C-AE)# MINT Level 2での接続設定
30.
©2018 Extreme Networks,
Inc. All rights reserved コントローラ ~ AP間接続確認&ソフトウェアアップデート
31.
©2018 Extreme Networks,
Inc. All rights reserved Adoptionの確認 Statistics Adopted Devices 31 Adoptionは出来ているが、 「コントローラとAPのOSバージョンがミスマッチ状態」 である事を表している
32.
©2018 Extreme Networks,
Inc. All rights reserved APのソフトウェアアップグレード Operations default <Controller> Adopted Device Upgrade 32 アップグレードするAPを 選択する
33.
©2018 Extreme Networks,
Inc. All rights reserved33 バージョンアップ完了
34.
©2018 Extreme Networks,
Inc. All rights reserved 無線設定(SSID / 認証)
35.
©2018 Extreme Networks,
Inc. All rights reserved Wireless LAN追加 Configuration Wireless Wireless LANs Add 35
36.
©2018 Extreme Networks,
Inc. All rights reserved SSID設定 36 Basic Configuration WLANの名前 SSIDの名前 SSIDと紐づけるVLAN番号
37.
©2018 Extreme Networks,
Inc. All rights reserved 認証設定 37 Security 認証方式の選択 暗号方式の選択
38.
©2018 Extreme Networks,
Inc. All rights reserved WLANをプロファイルに適用 Configure Profiles <Profile名> Interface Radios 38 適用するRadioを選択 - radio1 2.4Ghz - radio2 5GHz 両方利用する場合、radio1 / radio2 それぞれにWLANをアサインする
39.
©2018 Extreme Networks,
Inc. All rights reserved39
40.
©2018 Extreme Networks,
Inc. All rights reserved 無線コントローラ冗長化 (Active – Standby 設定)
41.
©2018 Extreme Networks,
Inc. All rights reserved 設定前確認事項 コントローラ同士のOSバージョンが一致していること 41
42.
©2018 Extreme Networks,
Inc. All rights reserved クラスタ設定(Active側) Configuration Devices <Controller名> Profile Overrides Cluster 42
43.
©2018 Extreme Networks,
Inc. All rights reserved43 Active設定 クラスタ名設定 Active側がMasterとなるよう、プライオリティ値を255に設定 クラスタを組むIPのVLANと、デバイスを設定 Apが再オンラインになった際に、Active側にAdoptする設定
44.
©2018 Extreme Networks,
Inc. All rights reserved クラスタ設定(Standby側) 19200 / Noneパリティ / 8ビット 初期ログイン – ID : admin – Password : admin123 44 Please press Enter to activate this console. nx5500-860AB8 login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. nx5500-860AB8>
45.
©2018 Extreme Networks,
Inc. All rights reserved IPアドレス設定 管理用インターフェイスへのIPアドレス設定 – デフォルトではVLAN1に設定(タグなし) – IPアドレス設定後はGUIから設定可能 デフォルトゲートウェイ設定 45 nx5500-860AB8>enable nx5500-860AB8#self Enter configuration commands, one per line. End with CNTL/Z. nx5500-860AB8(config-device-40-83-DE-86-06-F8)#interface vlan 1 nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.245/24 nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write [OK] nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)# nx5500-860AB8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1 nx5500-860AB8(config-device-40-83-DE-86-06-F8)#commit write [OK] nx5500-860AB8(config-device-40-83-DE-86-06-F8)#
46.
©2018 Extreme Networks,
Inc. All rights reserved クラスタ設定(Standby側) クラスタ Active側へjoin 接続確認 46 nx5500-860AB8#join-cluster 192.168.10.244 user <ログインID> password <パスワード> level 2 mode standby ... connecting to 192.168.10.244 ... applying cluster configuration ... committing the changes ... saving the changes [OK] nx5500-860AB8# nx5500-860AB8#show cluster members ----------------------------------------------------------------------------------------------- HOSTNAME MEMBER-ID MAC MASTER OPERATIONAL-STATE LAST-SEEN ----------------------------------------------------------------------------------------------- nx5500-860AB8 5E.86.0A.B8 40-83-DE-86-0A-B8 False standby self nx5500-8606F8 5E.86.06.F8 40-83-DE-86-06-F8 True active 00:01:07 ago ----------------------------------------------------------------------------------------------- nx5500-860AB8#
47.
©2018 Extreme Networks,
Inc. All rights reserved 自動電波管理設定(Smart RF)
48.
©2018 Extreme Networks,
Inc. All rights reserved Smart RF ポリシー作成 Configuration Wireless Smart RF Policy Add 48
49.
©2018 Extreme Networks,
Inc. All rights reserved49 Smart RF ポリシー名
50.
©2018 Extreme Networks,
Inc. All rights reserved チャネル設定 Smart RF Policy Channel and Power 50 出力電波設定 ・基本はデフォルト値でOK 利用チャネルおよび帯域設定 ・基本はデフォルト値でOK
51.
©2018 Extreme Networks,
Inc. All rights reserved ポリシーをRF domainに割当て Configure RF Domains <RFドメイン名> Basic 51 作成した Smart RF Policy を選択
52.
©2018 Extreme Networks,
Inc. All rights reserved 高速ローミング設定(802.1r / 802.1k)
53.
©2018 Extreme Networks,
Inc. All rights reserved 802.11k 有効化 Configuration Wireless Wireless LANs <Wireless LAN名> Client Settings 53 802.11k 有効化
54.
©2018 Extreme Networks,
Inc. All rights reserved 802.11r 有効化 Configuration Wireless Wireless LANs <Wireless LAN名> Advanced 54 802.11r 有効化
55.
©2018 Extreme Networks,
Inc. All rights reserved ヒートマップの作成
56.
©2018 Extreme Networks,
Inc. All rights reserved Floor Plan の追加 Operations -> Devices-> 該当のコントローラ -> File Management-> Transfer File
57.
©2018 Extreme Networks,
Inc. All rights reserved 追加されたFloor Planの確認 File Browser > flash: > floorplans 57
58.
©2018 Extreme Networks,
Inc. All rights reserved Network View Dashboard -> Network View -> 該当アクセスポイント 58
59.
©2018 Extreme Networks,
Inc. All rights reserved ヒートマップの表示 59
60.
©2018 Extreme Networks,
Inc. All rights reserved WWW.EXTREMENETWORKS.COM
Download now