SlideShare a Scribd company logo
1 of 60
©2018 Extreme Networks, Inc. All rights reserved
エクストリームネットワークス株式会社
Han(韓) Bin
NX5500設定
- Centralized Controller Deployment -
©2018 Extreme Networks, Inc. All rights reserved
目次
 無線コントローラへのアクセス
 無線コントローラ設定
 MINT設定
 アクセスポイント設定
 Adoption確認およびソフトウェアアップグレード
 無線設定
 無線コントローラ冗長化
 自動電波管理設定
 高速ローミング設定
 ヒートマップの作成
2
©2018 Extreme Networks, Inc. All rights reserved
無線コントローラへのアクセス
©2018 Extreme Networks, Inc. All rights reserved
コンソール接続
 19200 / Noneパリティ / 8ビット
 初期ログイン
– ID : admin
– Password : admin123
4
Please press Enter to activate this console.
nx5500-8606F8 login: admin
Password: admin123
System is currently using the factory default login credentials.
Please change the default password to protect from unauthorized access.
Enter new password: (新パスワード)
Confirm new password: (新パスワード)
Password for user 'admin' changed successfully.
Please write this password change to memory ("write memory") to make the change
persistent.
nx5500-8606F8>
©2018 Extreme Networks, Inc. All rights reserved
IPアドレス設定
 管理用インターフェイスへのIPアドレス設定
– デフォルトではVLAN1に設定(タグなし)
– IPアドレス設定後はGUIから設定可能
 デフォルトゲートウェイ設定
5
nx5500-8606F8>enable
nx5500-8606F8#self
Enter configuration commands, one per line. End with CNTL/Z.
nx5500-8606F8(config-device-40-83-DE-86-06-F8)#interface vlan 1
nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.244/24
nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write
[OK]
nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#
nx5500-8606F8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1
nx5500-8606F8(config-device-40-83-DE-86-06-F8)#commit write
[OK]
nx5500-8606F8(config-device-40-83-DE-86-06-F8)#
©2018 Extreme Networks, Inc. All rights reserved
物理接続
6
スイッチとして稼働するので、IP設定後は
どこにケーブルを挿しても通信可能
(PoEではありません)
©2018 Extreme Networks, Inc. All rights reserved
GUIアクセス (Firefoxの場合)
7
設定したIPアドレスに “https” でアクセス
©2018 Extreme Networks, Inc. All rights reserved
ログイン
8
初期ログインで設定したパスワード
©2018 Extreme Networks, Inc. All rights reserved
管理画面
9
©2018 Extreme Networks, Inc. All rights reserved
無線コントローラ設定
©2018 Extreme Networks, Inc. All rights reserved
RFドメイン作成
 Configuration  RF Domains  Add
11
©2018 Extreme Networks, Inc. All rights reserved12
RFドメイン名
タイムゾーンを選択
国を選択
APをコントロールするVLANを指定
©2018 Extreme Networks, Inc. All rights reserved
AP用プロファイル作成
 Configuration  Profiles  Add
13
©2018 Extreme Networks, Inc. All rights reserved14
プロファイル名
APのタイプを選択
・anyap で全APに適用
・プロダクト毎に設定したい場合は、それぞれのデバイスプロファイルを選択する
©2018 Extreme Networks, Inc. All rights reserved
AP側で利用するインターフェイスの設定
 Profile  Interface  Virtual Interfaces  Add
15
©2018 Extreme Networks, Inc. All rights reserved16
[注意]
AP全体のプロファイルとなるので、
ここで固定IPの設定は行わない
(固定IPはAP毎の設定にて行う)
©2018 Extreme Networks, Inc. All rights reserved
Auto Provisioning Policyの設定
17
 前の手順で作成した “RFドメイン” と “AP用プロファイル” を使用して、自動プ
ロビジョニングポリシーを作成する
 一致条件をグループの送信元IPアドレスにする
– 例) 192.168.10.0/24範囲のアドレスを持つAPは自動設定となる
 自動プロビジョニングポリシーを無線コントローラに割当てて有効化する
 Auto Provisioningを使用しない場合、コントローラは “default” のRFドメイン
とAP用プロファイルを割当てます
©2018 Extreme Networks, Inc. All rights reserved
Auto Provisioning Policyの作成
 Configuration  Devices  Auto-Provisioning Policy  Add
18
©2018 Extreme Networks, Inc. All rights reserved19
Auto Provisioning Policy名の設定
自動プロビジョニングのマッチルール追加
©2018 Extreme Networks, Inc. All rights reserved
マッチルールの作成
20
©2018 Extreme Networks, Inc. All rights reserved
ポリシーをコントローラーに割当て
 Configuration  Devices  <Controller>  Adoption
21
©2018 Extreme Networks, Inc. All rights reserved
MINT設定(Level 2設定)
©2018 Extreme Networks, Inc. All rights reserved
MINT MTUサイズ変更
 Configuration  Devices  MINT Policy
23
900~1500の設定が可能
フラグメントが起こらない値を設定
©2018 Extreme Networks, Inc. All rights reserved
フラグメントの確認
 Don’t Fragmentビットを立てた状態でPingにて確認
 1500byteから8ビットずつ減らして確認
– 1500, 1492, 1484, 1476, 1468, 1480・・・
24
nx5500#ping <remote-ap-ip-address> size <value> dont-fragment
©2018 Extreme Networks, Inc. All rights reserved
MINTを Level 2 / Layer 3モードに設定する
(Level 1 / Layer 2モードをディセーブルにする)
 Configure  Profiles  <Profile名>  Advanced  MINT Protocol
25
MLCP VLAN のチェックを外す
©2018 Extreme Networks, Inc. All rights reserved
アクセスポイント設定(手動設定の場合)
©2018 Extreme Networks, Inc. All rights reserved
コンソール接続
 115200 / Noneパリティ / 8ビット
 初期ログイン
– ID : admin
– Password : admin123
27
Please press Enter to activate this console.
ap8533-178CAE login: admin
Password: admin123
System is currently using the factory default login credentials.
Please change the default password to protect from unauthorized access.
Enter new password: (新パスワード)
Confirm new password: (新パスワード)
Password for user 'admin' changed successfully.
Please write this password change to memory ("write memory") to make the change
persistent.
ap8533-178CAE>
©2018 Extreme Networks, Inc. All rights reserved
インターフェイス設定
 IP address設定
 デフォルトゲートウェイ設定
28
ap8533-178CAE>enable
ap8533-178CAE#self
Enter configuration commands, one per line. End with CNTL/Z.
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#interface vlan 1
ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#ip address 192.168.10.200/24
ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#exit
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#ip default-gateway 192.168.10.1
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#
©2018 Extreme Networks, Inc. All rights reserved
接続するコントローラの設定
 コントローラ冗長の場合
29
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.244 pool 1 level 2
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.243 pool 1 level 2
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#commit write
[OK]
ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#
MINT Level 2での接続設定
©2018 Extreme Networks, Inc. All rights reserved
コントローラ ~ AP間接続確認&ソフトウェアアップデート
©2018 Extreme Networks, Inc. All rights reserved
Adoptionの確認
 Statistics  Adopted Devices
31
Adoptionは出来ているが、
「コントローラとAPのOSバージョンがミスマッチ状態」
である事を表している
©2018 Extreme Networks, Inc. All rights reserved
APのソフトウェアアップグレード
 Operations  default  <Controller>  Adopted Device Upgrade
32
アップグレードするAPを
選択する
©2018 Extreme Networks, Inc. All rights reserved33
バージョンアップ完了
©2018 Extreme Networks, Inc. All rights reserved
無線設定(SSID / 認証)
©2018 Extreme Networks, Inc. All rights reserved
Wireless LAN追加
 Configuration  Wireless  Wireless LANs  Add
35
©2018 Extreme Networks, Inc. All rights reserved
SSID設定
36
 Basic Configuration
WLANの名前
SSIDの名前
SSIDと紐づけるVLAN番号
©2018 Extreme Networks, Inc. All rights reserved
認証設定
37
 Security
認証方式の選択
暗号方式の選択
©2018 Extreme Networks, Inc. All rights reserved
WLANをプロファイルに適用
 Configure  Profiles  <Profile名>  Interface  Radios
38
適用するRadioを選択
- radio1  2.4Ghz
- radio2  5GHz
両方利用する場合、radio1 / radio2 それぞれにWLANをアサインする
©2018 Extreme Networks, Inc. All rights reserved39
©2018 Extreme Networks, Inc. All rights reserved
無線コントローラ冗長化 (Active – Standby 設定)
©2018 Extreme Networks, Inc. All rights reserved
設定前確認事項
 コントローラ同士のOSバージョンが一致していること
41
©2018 Extreme Networks, Inc. All rights reserved
クラスタ設定(Active側)
 Configuration  Devices  <Controller名>  Profile Overrides 
Cluster
42
©2018 Extreme Networks, Inc. All rights reserved43
Active設定
クラスタ名設定
Active側がMasterとなるよう、プライオリティ値を255に設定
クラスタを組むIPのVLANと、デバイスを設定
Apが再オンラインになった際に、Active側にAdoptする設定
©2018 Extreme Networks, Inc. All rights reserved
クラスタ設定(Standby側)
 19200 / Noneパリティ / 8ビット
 初期ログイン
– ID : admin
– Password : admin123
44
Please press Enter to activate this console.
nx5500-860AB8 login: admin
Password: admin123
System is currently using the factory default login credentials.
Please change the default password to protect from unauthorized access.
Enter new password: (新パスワード)
Confirm new password: (新パスワード)
Password for user 'admin' changed successfully.
Please write this password change to memory ("write memory") to make the change
persistent.
nx5500-860AB8>
©2018 Extreme Networks, Inc. All rights reserved
IPアドレス設定
 管理用インターフェイスへのIPアドレス設定
– デフォルトではVLAN1に設定(タグなし)
– IPアドレス設定後はGUIから設定可能
 デフォルトゲートウェイ設定
45
nx5500-860AB8>enable
nx5500-860AB8#self
Enter configuration commands, one per line. End with CNTL/Z.
nx5500-860AB8(config-device-40-83-DE-86-06-F8)#interface vlan 1
nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.245/24
nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write
[OK]
nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#
nx5500-860AB8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1
nx5500-860AB8(config-device-40-83-DE-86-06-F8)#commit write
[OK]
nx5500-860AB8(config-device-40-83-DE-86-06-F8)#
©2018 Extreme Networks, Inc. All rights reserved
クラスタ設定(Standby側)
 クラスタ Active側へjoin
 接続確認
46
nx5500-860AB8#join-cluster 192.168.10.244 user <ログインID> password <パスワード> level 2 mode standby
... connecting to 192.168.10.244
... applying cluster configuration
... committing the changes
... saving the changes
[OK]
nx5500-860AB8#
nx5500-860AB8#show cluster members
-----------------------------------------------------------------------------------------------
HOSTNAME MEMBER-ID MAC MASTER OPERATIONAL-STATE LAST-SEEN
-----------------------------------------------------------------------------------------------
nx5500-860AB8 5E.86.0A.B8 40-83-DE-86-0A-B8 False standby self
nx5500-8606F8 5E.86.06.F8 40-83-DE-86-06-F8 True active 00:01:07 ago
-----------------------------------------------------------------------------------------------
nx5500-860AB8#
©2018 Extreme Networks, Inc. All rights reserved
自動電波管理設定(Smart RF)
©2018 Extreme Networks, Inc. All rights reserved
Smart RF ポリシー作成
 Configuration  Wireless  Smart RF Policy  Add
48
©2018 Extreme Networks, Inc. All rights reserved49
Smart RF ポリシー名
©2018 Extreme Networks, Inc. All rights reserved
チャネル設定
 Smart RF Policy  Channel and Power
50
出力電波設定
・基本はデフォルト値でOK
利用チャネルおよび帯域設定
・基本はデフォルト値でOK
©2018 Extreme Networks, Inc. All rights reserved
ポリシーをRF domainに割当て
 Configure  RF Domains  <RFドメイン名>  Basic
51
作成した Smart RF Policy を選択
©2018 Extreme Networks, Inc. All rights reserved
高速ローミング設定(802.1r / 802.1k)
©2018 Extreme Networks, Inc. All rights reserved
802.11k 有効化
 Configuration  Wireless  Wireless LANs  <Wireless LAN名> 
Client Settings
53
802.11k 有効化
©2018 Extreme Networks, Inc. All rights reserved
802.11r 有効化
 Configuration  Wireless  Wireless LANs  <Wireless LAN名> 
Advanced
54
802.11r 有効化
©2018 Extreme Networks, Inc. All rights reserved
ヒートマップの作成
©2018 Extreme Networks, Inc. All rights reserved
Floor Plan の追加
 Operations -> Devices-> 該当のコントローラ -> File Management->
Transfer File
©2018 Extreme Networks, Inc. All rights reserved
追加されたFloor Planの確認
 File Browser > flash: > floorplans
57
©2018 Extreme Networks, Inc. All rights reserved
Network View
 Dashboard -> Network View -> 該当アクセスポイント
58
©2018 Extreme Networks, Inc. All rights reserved
ヒートマップの表示
59
©2018 Extreme Networks, Inc. All rights reserved
WWW.EXTREMENETWORKS.COM

More Related Content

What's hot

BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜Juniper Networks (日本)
 
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...Juniper Networks (日本)
 
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1de foggge
 
自宅ラック勉強会 4.0/2014 LT資料
自宅ラック勉強会 4.0/2014 LT資料自宅ラック勉強会 4.0/2014 LT資料
自宅ラック勉強会 4.0/2014 LT資料mempad
 
スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版Mariko Tanaka
 
Gs1350 5 datasheet_20201202
Gs1350 5 datasheet_20201202Gs1350 5 datasheet_20201202
Gs1350 5 datasheet_20201202MasahitoTsuchida
 

What's hot (8)

BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
BETTER TOGETHER 〜VMware NSXとJuniperデバイスを繋いでみよう!〜
 
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
 
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1#RouterBOARD 勉強会 OSPF検証班 appendix1.1
#RouterBOARD 勉強会 OSPF検証班 appendix1.1
 
AppFormix勉強会資料
AppFormix勉強会資料AppFormix勉強会資料
AppFormix勉強会資料
 
自宅ラック勉強会 4.0/2014 LT資料
自宅ラック勉強会 4.0/2014 LT資料自宅ラック勉強会 4.0/2014 LT資料
自宅ラック勉強会 4.0/2014 LT資料
 
スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版スマートWifi 22 oct2013最終版
スマートWifi 22 oct2013最終版
 
Gs1350 5 datasheet_20201202
Gs1350 5 datasheet_20201202Gs1350 5 datasheet_20201202
Gs1350 5 datasheet_20201202
 
Multi Chassis LAG for Cloud builders
Multi Chassis LAG for Cloud buildersMulti Chassis LAG for Cloud builders
Multi Chassis LAG for Cloud builders
 

Similar to Extreme wirelesswing nx5500_setting

Nsegソフトウェアルータvyatta
NsegソフトウェアルータvyattaNsegソフトウェアルータvyatta
Nsegソフトウェアルータvyattajem 3
 
Vyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing EnviromentVyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing EnviromentNaoto MATSUMOTO
 
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)Noritaka Kuroiwa
 
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Securityシスコシステムズ合同会社
 
Soft layer network概要_jslug向け
Soft layer network概要_jslug向けSoft layer network概要_jslug向け
Soft layer network概要_jslug向けHideaki Tokida
 
Universal ap operation
Universal ap operationUniversal ap operation
Universal ap operationMotohisa Konno
 
Brocade SDN Controller -Sample Code for Brocade vRouter-
Brocade SDN Controller -Sample Code for Brocade vRouter-Brocade SDN Controller -Sample Code for Brocade vRouter-
Brocade SDN Controller -Sample Code for Brocade vRouter-Brocade
 
Lagopusで試すFW
Lagopusで試すFWLagopusで試すFW
Lagopusで試すFWTomoya Hibi
 
Running lagopus on Xeon D
Running lagopus on Xeon DRunning lagopus on Xeon D
Running lagopus on Xeon DMasaru Oki
 
ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森亮介 山口
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコシステムズ合同会社
 
VYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcfVYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcfIDC Frontier
 

Similar to Extreme wirelesswing nx5500_setting (20)

Meraki 初期設定ガイド(MR18)
Meraki 初期設定ガイド(MR18)Meraki 初期設定ガイド(MR18)
Meraki 初期設定ガイド(MR18)
 
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティングvm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
 
ネットワーク構築訓練 入門
ネットワーク構築訓練 入門ネットワーク構築訓練 入門
ネットワーク構築訓練 入門
 
Extreme 製品ポートフォリ
Extreme 製品ポートフォリExtreme 製品ポートフォリ
Extreme 製品ポートフォリ
 
Nsegソフトウェアルータvyatta
NsegソフトウェアルータvyattaNsegソフトウェアルータvyatta
Nsegソフトウェアルータvyatta
 
Vyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing EnviromentVyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing Enviroment
 
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
 
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
 
Soft layer network概要_jslug向け
Soft layer network概要_jslug向けSoft layer network概要_jslug向け
Soft layer network概要_jslug向け
 
Universal ap operation
Universal ap operationUniversal ap operation
Universal ap operation
 
20191017 byd lt_hirata
20191017 byd lt_hirata20191017 byd lt_hirata
20191017 byd lt_hirata
 
NIFcLab Tech Laboratoryはじめます(もうすぐ)
NIFcLab Tech Laboratoryはじめます(もうすぐ)NIFcLab Tech Laboratoryはじめます(もうすぐ)
NIFcLab Tech Laboratoryはじめます(もうすぐ)
 
Brocade SDN Controller -Sample Code for Brocade vRouter-
Brocade SDN Controller -Sample Code for Brocade vRouter-Brocade SDN Controller -Sample Code for Brocade vRouter-
Brocade SDN Controller -Sample Code for Brocade vRouter-
 
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケースソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
 
Lagopusで試すFW
Lagopusで試すFWLagopusで試すFW
Lagopusで試すFW
 
Running lagopus on Xeon D
Running lagopus on Xeon DRunning lagopus on Xeon D
Running lagopus on Xeon D
 
ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森ニフティクラウドアップデート in クラウドごった煮@青森
ニフティクラウドアップデート in クラウドごった煮@青森
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
 
VYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcfVYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcf
 
0から始めるVPC
0から始めるVPC0から始めるVPC
0から始めるVPC
 

More from Bin Han

35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbin35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbinBin Han
 
Exos ztp usb2
Exos ztp usb2Exos ztp usb2
Exos ztp usb2Bin Han
 
Exos ztp usb1
Exos ztp usb1Exos ztp usb1
Exos ztp usb1Bin Han
 
Wi-Fi 6 導入
Wi-Fi 6 導入Wi-Fi 6 導入
Wi-Fi 6 導入Bin Han
 
Extreme application telemetry_hanbin
Extreme application telemetry_hanbinExtreme application telemetry_hanbin
Extreme application telemetry_hanbinBin Han
 
Pv fc-180 connection-han_bin
Pv fc-180 connection-han_binPv fc-180 connection-han_bin
Pv fc-180 connection-han_binBin Han
 
Fabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japaneseFabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japaneseBin Han
 
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Bin Han
 
Wireless japan defender
Wireless japan defenderWireless japan defender
Wireless japan defenderBin Han
 
ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!Bin Han
 
Comparison VSP/ERS with exos
Comparison VSP/ERS with exosComparison VSP/ERS with exos
Comparison VSP/ERS with exosBin Han
 
厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開Bin Han
 
Python tutorial for ML
Python tutorial for MLPython tutorial for ML
Python tutorial for MLBin Han
 

More from Bin Han (13)

35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbin35 extreme application_telemetry_exos_hanbin
35 extreme application_telemetry_exos_hanbin
 
Exos ztp usb2
Exos ztp usb2Exos ztp usb2
Exos ztp usb2
 
Exos ztp usb1
Exos ztp usb1Exos ztp usb1
Exos ztp usb1
 
Wi-Fi 6 導入
Wi-Fi 6 導入Wi-Fi 6 導入
Wi-Fi 6 導入
 
Extreme application telemetry_hanbin
Extreme application telemetry_hanbinExtreme application telemetry_hanbin
Extreme application telemetry_hanbin
 
Pv fc-180 connection-han_bin
Pv fc-180 connection-han_binPv fc-180 connection-han_bin
Pv fc-180 connection-han_bin
 
Fabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japaneseFabric connect-the-quiet-revolution-white-paper-japanese
Fabric connect-the-quiet-revolution-white-paper-japanese
 
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2
 
Wireless japan defender
Wireless japan defenderWireless japan defender
Wireless japan defender
 
ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!ポリシーを利用しネットワークをシンプルに!!
ポリシーを利用しネットワークをシンプルに!!
 
Comparison VSP/ERS with exos
Comparison VSP/ERS with exosComparison VSP/ERS with exos
Comparison VSP/ERS with exos
 
厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開厳しい環境でWi-Fi ネットワーク展開
厳しい環境でWi-Fi ネットワーク展開
 
Python tutorial for ML
Python tutorial for MLPython tutorial for ML
Python tutorial for ML
 

Extreme wirelesswing nx5500_setting

  • 1. ©2018 Extreme Networks, Inc. All rights reserved エクストリームネットワークス株式会社 Han(韓) Bin NX5500設定 - Centralized Controller Deployment -
  • 2. ©2018 Extreme Networks, Inc. All rights reserved 目次  無線コントローラへのアクセス  無線コントローラ設定  MINT設定  アクセスポイント設定  Adoption確認およびソフトウェアアップグレード  無線設定  無線コントローラ冗長化  自動電波管理設定  高速ローミング設定  ヒートマップの作成 2
  • 3. ©2018 Extreme Networks, Inc. All rights reserved 無線コントローラへのアクセス
  • 4. ©2018 Extreme Networks, Inc. All rights reserved コンソール接続  19200 / Noneパリティ / 8ビット  初期ログイン – ID : admin – Password : admin123 4 Please press Enter to activate this console. nx5500-8606F8 login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. nx5500-8606F8>
  • 5. ©2018 Extreme Networks, Inc. All rights reserved IPアドレス設定  管理用インターフェイスへのIPアドレス設定 – デフォルトではVLAN1に設定(タグなし) – IPアドレス設定後はGUIから設定可能  デフォルトゲートウェイ設定 5 nx5500-8606F8>enable nx5500-8606F8#self Enter configuration commands, one per line. End with CNTL/Z. nx5500-8606F8(config-device-40-83-DE-86-06-F8)#interface vlan 1 nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.244/24 nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write [OK] nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)# nx5500-8606F8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1 nx5500-8606F8(config-device-40-83-DE-86-06-F8)#commit write [OK] nx5500-8606F8(config-device-40-83-DE-86-06-F8)#
  • 6. ©2018 Extreme Networks, Inc. All rights reserved 物理接続 6 スイッチとして稼働するので、IP設定後は どこにケーブルを挿しても通信可能 (PoEではありません)
  • 7. ©2018 Extreme Networks, Inc. All rights reserved GUIアクセス (Firefoxの場合) 7 設定したIPアドレスに “https” でアクセス
  • 8. ©2018 Extreme Networks, Inc. All rights reserved ログイン 8 初期ログインで設定したパスワード
  • 9. ©2018 Extreme Networks, Inc. All rights reserved 管理画面 9
  • 10. ©2018 Extreme Networks, Inc. All rights reserved 無線コントローラ設定
  • 11. ©2018 Extreme Networks, Inc. All rights reserved RFドメイン作成  Configuration  RF Domains  Add 11
  • 12. ©2018 Extreme Networks, Inc. All rights reserved12 RFドメイン名 タイムゾーンを選択 国を選択 APをコントロールするVLANを指定
  • 13. ©2018 Extreme Networks, Inc. All rights reserved AP用プロファイル作成  Configuration  Profiles  Add 13
  • 14. ©2018 Extreme Networks, Inc. All rights reserved14 プロファイル名 APのタイプを選択 ・anyap で全APに適用 ・プロダクト毎に設定したい場合は、それぞれのデバイスプロファイルを選択する
  • 15. ©2018 Extreme Networks, Inc. All rights reserved AP側で利用するインターフェイスの設定  Profile  Interface  Virtual Interfaces  Add 15
  • 16. ©2018 Extreme Networks, Inc. All rights reserved16 [注意] AP全体のプロファイルとなるので、 ここで固定IPの設定は行わない (固定IPはAP毎の設定にて行う)
  • 17. ©2018 Extreme Networks, Inc. All rights reserved Auto Provisioning Policyの設定 17  前の手順で作成した “RFドメイン” と “AP用プロファイル” を使用して、自動プ ロビジョニングポリシーを作成する  一致条件をグループの送信元IPアドレスにする – 例) 192.168.10.0/24範囲のアドレスを持つAPは自動設定となる  自動プロビジョニングポリシーを無線コントローラに割当てて有効化する  Auto Provisioningを使用しない場合、コントローラは “default” のRFドメイン とAP用プロファイルを割当てます
  • 18. ©2018 Extreme Networks, Inc. All rights reserved Auto Provisioning Policyの作成  Configuration  Devices  Auto-Provisioning Policy  Add 18
  • 19. ©2018 Extreme Networks, Inc. All rights reserved19 Auto Provisioning Policy名の設定 自動プロビジョニングのマッチルール追加
  • 20. ©2018 Extreme Networks, Inc. All rights reserved マッチルールの作成 20
  • 21. ©2018 Extreme Networks, Inc. All rights reserved ポリシーをコントローラーに割当て  Configuration  Devices  <Controller>  Adoption 21
  • 22. ©2018 Extreme Networks, Inc. All rights reserved MINT設定(Level 2設定)
  • 23. ©2018 Extreme Networks, Inc. All rights reserved MINT MTUサイズ変更  Configuration  Devices  MINT Policy 23 900~1500の設定が可能 フラグメントが起こらない値を設定
  • 24. ©2018 Extreme Networks, Inc. All rights reserved フラグメントの確認  Don’t Fragmentビットを立てた状態でPingにて確認  1500byteから8ビットずつ減らして確認 – 1500, 1492, 1484, 1476, 1468, 1480・・・ 24 nx5500#ping <remote-ap-ip-address> size <value> dont-fragment
  • 25. ©2018 Extreme Networks, Inc. All rights reserved MINTを Level 2 / Layer 3モードに設定する (Level 1 / Layer 2モードをディセーブルにする)  Configure  Profiles  <Profile名>  Advanced  MINT Protocol 25 MLCP VLAN のチェックを外す
  • 26. ©2018 Extreme Networks, Inc. All rights reserved アクセスポイント設定(手動設定の場合)
  • 27. ©2018 Extreme Networks, Inc. All rights reserved コンソール接続  115200 / Noneパリティ / 8ビット  初期ログイン – ID : admin – Password : admin123 27 Please press Enter to activate this console. ap8533-178CAE login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. ap8533-178CAE>
  • 28. ©2018 Extreme Networks, Inc. All rights reserved インターフェイス設定  IP address設定  デフォルトゲートウェイ設定 28 ap8533-178CAE>enable ap8533-178CAE#self Enter configuration commands, one per line. End with CNTL/Z. ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#interface vlan 1 ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#ip address 192.168.10.200/24 ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#exit ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#ip default-gateway 192.168.10.1 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#
  • 29. ©2018 Extreme Networks, Inc. All rights reserved 接続するコントローラの設定  コントローラ冗長の場合 29 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.244 pool 1 level 2 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.243 pool 1 level 2 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#commit write [OK] ap8533-178CAE(config-device-B8-50-01-17-8C-AE)# MINT Level 2での接続設定
  • 30. ©2018 Extreme Networks, Inc. All rights reserved コントローラ ~ AP間接続確認&ソフトウェアアップデート
  • 31. ©2018 Extreme Networks, Inc. All rights reserved Adoptionの確認  Statistics  Adopted Devices 31 Adoptionは出来ているが、 「コントローラとAPのOSバージョンがミスマッチ状態」 である事を表している
  • 32. ©2018 Extreme Networks, Inc. All rights reserved APのソフトウェアアップグレード  Operations  default  <Controller>  Adopted Device Upgrade 32 アップグレードするAPを 選択する
  • 33. ©2018 Extreme Networks, Inc. All rights reserved33 バージョンアップ完了
  • 34. ©2018 Extreme Networks, Inc. All rights reserved 無線設定(SSID / 認証)
  • 35. ©2018 Extreme Networks, Inc. All rights reserved Wireless LAN追加  Configuration  Wireless  Wireless LANs  Add 35
  • 36. ©2018 Extreme Networks, Inc. All rights reserved SSID設定 36  Basic Configuration WLANの名前 SSIDの名前 SSIDと紐づけるVLAN番号
  • 37. ©2018 Extreme Networks, Inc. All rights reserved 認証設定 37  Security 認証方式の選択 暗号方式の選択
  • 38. ©2018 Extreme Networks, Inc. All rights reserved WLANをプロファイルに適用  Configure  Profiles  <Profile名>  Interface  Radios 38 適用するRadioを選択 - radio1  2.4Ghz - radio2  5GHz 両方利用する場合、radio1 / radio2 それぞれにWLANをアサインする
  • 39. ©2018 Extreme Networks, Inc. All rights reserved39
  • 40. ©2018 Extreme Networks, Inc. All rights reserved 無線コントローラ冗長化 (Active – Standby 設定)
  • 41. ©2018 Extreme Networks, Inc. All rights reserved 設定前確認事項  コントローラ同士のOSバージョンが一致していること 41
  • 42. ©2018 Extreme Networks, Inc. All rights reserved クラスタ設定(Active側)  Configuration  Devices  <Controller名>  Profile Overrides  Cluster 42
  • 43. ©2018 Extreme Networks, Inc. All rights reserved43 Active設定 クラスタ名設定 Active側がMasterとなるよう、プライオリティ値を255に設定 クラスタを組むIPのVLANと、デバイスを設定 Apが再オンラインになった際に、Active側にAdoptする設定
  • 44. ©2018 Extreme Networks, Inc. All rights reserved クラスタ設定(Standby側)  19200 / Noneパリティ / 8ビット  初期ログイン – ID : admin – Password : admin123 44 Please press Enter to activate this console. nx5500-860AB8 login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. nx5500-860AB8>
  • 45. ©2018 Extreme Networks, Inc. All rights reserved IPアドレス設定  管理用インターフェイスへのIPアドレス設定 – デフォルトではVLAN1に設定(タグなし) – IPアドレス設定後はGUIから設定可能  デフォルトゲートウェイ設定 45 nx5500-860AB8>enable nx5500-860AB8#self Enter configuration commands, one per line. End with CNTL/Z. nx5500-860AB8(config-device-40-83-DE-86-06-F8)#interface vlan 1 nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.245/24 nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write [OK] nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)# nx5500-860AB8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1 nx5500-860AB8(config-device-40-83-DE-86-06-F8)#commit write [OK] nx5500-860AB8(config-device-40-83-DE-86-06-F8)#
  • 46. ©2018 Extreme Networks, Inc. All rights reserved クラスタ設定(Standby側)  クラスタ Active側へjoin  接続確認 46 nx5500-860AB8#join-cluster 192.168.10.244 user <ログインID> password <パスワード> level 2 mode standby ... connecting to 192.168.10.244 ... applying cluster configuration ... committing the changes ... saving the changes [OK] nx5500-860AB8# nx5500-860AB8#show cluster members ----------------------------------------------------------------------------------------------- HOSTNAME MEMBER-ID MAC MASTER OPERATIONAL-STATE LAST-SEEN ----------------------------------------------------------------------------------------------- nx5500-860AB8 5E.86.0A.B8 40-83-DE-86-0A-B8 False standby self nx5500-8606F8 5E.86.06.F8 40-83-DE-86-06-F8 True active 00:01:07 ago ----------------------------------------------------------------------------------------------- nx5500-860AB8#
  • 47. ©2018 Extreme Networks, Inc. All rights reserved 自動電波管理設定(Smart RF)
  • 48. ©2018 Extreme Networks, Inc. All rights reserved Smart RF ポリシー作成  Configuration  Wireless  Smart RF Policy  Add 48
  • 49. ©2018 Extreme Networks, Inc. All rights reserved49 Smart RF ポリシー名
  • 50. ©2018 Extreme Networks, Inc. All rights reserved チャネル設定  Smart RF Policy  Channel and Power 50 出力電波設定 ・基本はデフォルト値でOK 利用チャネルおよび帯域設定 ・基本はデフォルト値でOK
  • 51. ©2018 Extreme Networks, Inc. All rights reserved ポリシーをRF domainに割当て  Configure  RF Domains  <RFドメイン名>  Basic 51 作成した Smart RF Policy を選択
  • 52. ©2018 Extreme Networks, Inc. All rights reserved 高速ローミング設定(802.1r / 802.1k)
  • 53. ©2018 Extreme Networks, Inc. All rights reserved 802.11k 有効化  Configuration  Wireless  Wireless LANs  <Wireless LAN名>  Client Settings 53 802.11k 有効化
  • 54. ©2018 Extreme Networks, Inc. All rights reserved 802.11r 有効化  Configuration  Wireless  Wireless LANs  <Wireless LAN名>  Advanced 54 802.11r 有効化
  • 55. ©2018 Extreme Networks, Inc. All rights reserved ヒートマップの作成
  • 56. ©2018 Extreme Networks, Inc. All rights reserved Floor Plan の追加  Operations -> Devices-> 該当のコントローラ -> File Management-> Transfer File
  • 57. ©2018 Extreme Networks, Inc. All rights reserved 追加されたFloor Planの確認  File Browser > flash: > floorplans 57
  • 58. ©2018 Extreme Networks, Inc. All rights reserved Network View  Dashboard -> Network View -> 該当アクセスポイント 58
  • 59. ©2018 Extreme Networks, Inc. All rights reserved ヒートマップの表示 59
  • 60. ©2018 Extreme Networks, Inc. All rights reserved WWW.EXTREMENETWORKS.COM