Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
L2 isolationは、ワイヤレスクライアンがゲイトウェイ以外の他のデバイスに接続することを防ぐ1つの機能です。この機能が有効になると、同じのSSIDに接続しているクライアントはお互いに通信できなくなり、(いわゆる、従来型のclient isolation)、クライアントが同じLANのデバイスにもアクセスできなくなります。1つの例外は、VIPリストに追加された有線デバイスにそのままアクセスできます。
ゲストSSIDは、クライアントを隔離し、企業のLANリソースへアクセスすることをも遮断します。
管理者は、フリーWi-Fiの認証が簡単にしたい場合、例えばWPA2_PSK、お客様はQRコードをスキャンするだけです。
L2 isolationは全てのClient IP addressingタイプ(すなわちNATモードとブリッジモード)に機能します。
デュアルバンドに機能するBand Steeringは、2.4GHz帯と5GHz帯に稼働できるクライアントを検出し、混雑していない周波数帯域に移動させ、混雑を緩和します。これにより、特に高密度の利用環境のchannel utilization(回線利用率)を低減し、エンドユーザの使用体験を向上させます。Band Steering はSSIDごと構成されます。
この数値は、デュアルバンドの無線端末が5G帯域に接続するときに必要とする最低限のRSSI値を定義します。この端末のしきい値がこの設定値より小さい値の場合は、2.4G帯域のみに接続させます。 しきい値が-60から-80までに設定することをおすすめします。
ブロードキャスト抑制およびマルチキャスト抑制は、VLAN上にARP、DHCP、IPv6ルータ広告IPv6近隣要請以外の全てのブロードキャストとマルチキャストフレームを抑制する、1つの機能です。
同じVLAN上に、アクセスポイント、リモートアクセスポイントなどからのブロードキャストとマルチキャストトラフィックは、全てのVLANの近隣ポートにフラッディングが生じます。これにより、帯域の効率が低下になります。(特にアクセスポイントが、利用可能な帯域が限られ、コストが高いL3クラウドに接続する場合)VLANブロードキャストとマルチキャストトラフィックを抑制するは、端末の接続損失をもたらすフラッディングを防ぎます。このオプションのデフォルトが無効となります。ブロードキャスト・マルチキャストのトラフィックのフラッディング制御するには、このオプションが有効にする必要があります。
異なるVLANに1000台以上の稼働中の有線や無線の端末がある、法人向けネットワーク
異なるVLANに1000台以上の稼働中の有線や無線の端末がある、キャンパス向けネットワーク
ブロードキャスト抑制およびマルチキャスト抑制は常に dynamic VLAN pooling と協働し、大規模のネットワークを管理する複雑さを低減します。
QoS
帯域幅の制限により、ユーザーは必要以上の帯域幅が使えないことを確保します
ここには、アップロード制限とダウンロード制限を執行することを統合しました
帯域幅制限が、SSIDにも、ユーザーにも、適応されることができます。
SSIDとクライアント両方の帯域幅制限が設定されると、クライアントの帯域幅の総計がSSIDの帯域幅より少ない場合、per clientは、“per client bandwidth limit”. の最大値があることができます If the total sum is over the SSID limit, then all users will share the upper limit of SSID bandwidth. 逆に、全てのユーザーはSSID帯域幅の上限を共有します。
次の画面で帯域幅の最大値を構成します。
Configure > SSID > Bandwidth Limitをクリックし、画面へアクセスします。
SSIDまたはPer userから、トラッフィのダウンロードストリーム制限の最大値を設定します。
SSIDまたはPer userから、トラッフィのアップロードストリーム制限の最大値を設定します。
802.11rは、セキュアSSID(WPA2-PSKおよびWPA2-Enterprise)を使用する、標準化で高速ローミングテクノロジーです。このオプションは、クライアントデバイスがあるアクセスポイントから別のアクセスポイントにローミングするときに、ハンドオフ遅延を減らすことにより、クライアントデバイスのローミングを改善します。 802.11rは、EnGenius Cloudではデフォルトで無効になっています。
Network Scopeの下のConfigure > SSIDページに、この機能を有効になりことができます。
このオプションが有効にすることができない場合、予めAssociation > Security TypeからWPA1 PSK or WPA2 Enterpriseを選択してください。
802.11w. 802.11wは、セキュリティタイプが[not Open]である場合に有効になります。802.11wは、認証、認証解除、関連付け、関連付け解除、ビーコン、プローブトラフィックなどの管理フレームのProtected Management Frame(PMF)を有効にします。そうすると、APからの管理フレームをスプーフィングすることにより、 APは不正デバイスを防ぐことが可能です。802.11rを有効にすると、APは802.11wをサポートするクライアントに対して保護された管理フレームの利用を始めます。
WLANでクライアントVLANプーリングが有効になっている場合、クライアントには、クラウド/ APによって実行されるMACハッシュアルゴリズムに基づいてランダムに選択されたプールにリストされているVLANのいずれかからIPが割り当てられます。
単一のクラスターに、大量のクライアントが同じのVLANに割り当てられることができます。複数のクライアントへ同じのVLANを使うことが、同じのサブネットにより一層のレベルのブロードキャストに導きます。ブロードキャストトラフィックを管理するために、ネットワークを異なるサブネットに分割し、クライアントがローミングするときに、これらのサブネットの間にL3モビリティを使用することができます。大量のクライアントが同じのサブネットにある必要がある場合、Dynamic client VLAN poolingを構成することもできます。そうすると、このPoolingにそれぞれのクライアントに同じのSSIDのVLAN PoolからVLANをランダムに割り当てられる。したがって、 VLAN poolingは、クライアントの単一のブロードキャストドメインを複数のVLANに自動に分割することを許可します。
もっと良い体現とネットワーク複雑さの減少のために、ダイナミックVLAN PollingはBCMC Suppression と協働します。
Configure > SSID > Click one of SSID > Wireless をクリックし、この画面にアクセスします。
次に認証タイプを説明します。
Open: 暗号化また認証なしですべてのクライアントは、ネットワークに関連つけられます。
WPA2 PSK: 大文字と小文字を区別する8〜64文字の事前共有のキーを入力し、WPA2-PSKデータ暗号化を有効にします。
WPA2 Enterprise: Custom Radiusを選択して外部のサーバを使うか、または EnGenius Cloud Radiusを選択してEnGenius Cloudを使って、802.1X認証にします。
OWE: 公衆のホットスポートを使うときに、ユーザとWiFiの間に、よりいっそう安全に守るために、Wi-Fi Enhanced Openはそれぞれのユーザに対し、唯一の暗号を提供します。
WPA3 Personal (SAE) - WPA3 only: この暗号化タイプは、ユーザーが簡単に覚えられるように、簡単なパスワードの選択機能を備えています。また、パスワードがハッキングされてデータも既に送信されていても、ネットワークに保存されたデータとデータトラフィックが危険にさらされることのない、より高いレベルのセキュリティを実現します。また、アップグレードにより、WPA2-Personalの事前共有キー(PSK)に代わる同時認証(SAE)も有効になりました。
WPA3/WPA2 Personal mixed: WPA2 / WPA3ミックスモードでは、共通のSSIDでWPA2クライアントとWPA3クライアントを共存させることができます。 WPA2とWPA3の両方のクライアントのパスフレーズは同じで、APはただクライアントが選択できる異なる暗号化方式をアドバタイズします。クライアントは、ワイヤレス接続に使用する暗号を選びます。
WPA3 Enterprise:
この暗号化タイプが、主に政府、施設、企業、および金融機関のネットワーク向けに、セキュリティプロトコルをより厳密かつ一貫して適用するために構築されました。オプションの192ビット最小セキュリティを提供するWPA3は、暗号化ツールを改善します。したがって、機密データの保護が強化されます。
QR codeを使い、モバイルデバイスからとくていのSSIDに接続できます。
NATモードでは、EnGeniusアクセスポイントがDHCPサーバーの役割で、NATの背後に172.x.x.x プライベートプールから無線クライアントにIPアドレスを割り当てます。
次のいずれかに該当する場合に、NATモードが有効にすることができます。
SSIDに関連つけられたワイヤレスクライアントはインターネットアクセスのみを必要とし、ローカル有線またワイヤレスにアクセスしません。
LANには、ワイヤレスクライアントにIPアドレスを割り当てるDHCPサーバーが存在しません。
LANにはDHCPが存在していますが、ワイヤレスクライアントに割り当てるIPアドレスが不足です。
NATモードの説明について
同じSSIDであろうかではないか、他のNATクライアントと通信できない(クライアントアイソレーションが有効で、内部ルーティングがブロックされました)
CP DNSのIP範囲をAP DNSの172.16-23.0.0/16に変更します。
NATモードは、自動のアドレス指定でクライアントをプライベートワイヤレスネットワークに配置するには、十分にワイヤレスゲストネットワークを提供します。
SSIDがNATモードに構成されるとワイヤレスクライアントがアクセスポイントをDNSサーバーとして指定しますそうすると、APがDNSプロキシーとして作用し、クライアントのDNSクエリを構成したDNSサーバーへ転送します
APのDNSサーバーを使用する代わりに、NAT SSIDへカスタマーDNSサーバーを設定することができます。ここ、通常に、カスタマー内容によるフィルタリングでNAT SSIDクライアントをDNSサーバーへ転送するときに使われます。
1. Configure > SSIDに、1つのSSIDを選定し、DNS設定をカスタマイズします。
2. Client IP modeに、NATモードを選定し、Custom DNSをクリックします。
3. 設定したいCustom DNS IPアドレスを入力します。
4. Applyをクリックします。
ブリッジモードに、いわゆるAPがブリッジとして作用し、ワイヤレスぅライアンとがupstream DHCP サーバーからIPアドレスを取得することができます。
次の条件が成立した場合、ブリッジモードが有効にします。
ネットワーク内の有線クライアントと無線クライアントは相互にアクセスする必要があります。(例えば、無線ラップトップはネットワーク プリンターの IP アドレスを検出する必要があり、有線デスクトップは無線監視カメラに接続する必要があります)
ブリッジモードの説明について
同じのサブネットに、有線と無線のクライアントはIPアドレスを持っています。
ブリッジモードが多くの事例に使われ、特にローミングのときに、ワイヤレスクライアントをLANに置くの一番簡単なオプションです。
1. Configure > SSIDまでに、1つのSSIDを選定します。
2.Client IP modeのとことろに、Bridge modeを選定し、Applyをクリックします。
If you configure Bridge mode on two or more SSIDs in the same network , it means that these Clients have IP addresses in the same subnet. 同じのネットワークに2つとその以上のSSIDをブリッジモードに構成するとこれらのクライアントは同じのサブネットをお持ちに意味します。
EoGRE(Ethernet over GRE, or Layer 2 GRE tunnel )とは、アクセスポイントと外部サイトの間にGREトンネルを作り、EnGREが有効になっているSSIDからの全てのトラフィックがこの暗号化されたトンネルからリモートサービスセンターへ流れます。
SSIDのEoGREが有効になっている場合、クライアントの間に流れるトラフィックがEoGREに集約され、TGW(トンネルゲートウェア)へ転送されます。
接続されているクライアントはTGWへDHCPリクエストを送信し、IPアドレスを取得します。
Option 82 can be enabled to provide more information for the DHCP server to assign IP accordingly. Option82を有効にすると、DHCPサーバがIPを割り当てるための詳細情報を提供します。
DHCP option 82(リレーエージェント情報オプションとして知られる)は、信頼されないソースからDHCPクライアントリクエストを予防します。 DHCPリレーエージェントはcircuit IDを付けてリクエスト元(例えば、どのアクセスポイントのBSSID、どのSSID名、どのVLAN IDなど)を識別します。リクエストが認可された元からの場合、DHCPサーバはIPを割り当てます。
Circuit ID はESSID(SSID名)とクライアントが接続しているVLAN IDを含みます。Remote IDは、DHCPリクエストをリレーするAP(MACとBSSID)を含みます。
ユーザーは下記の欄を定義し、Circuit ID と Remote IDを付けます。EnGenius Option 82 は下の5つのオプションを提供します。
AP Ethernet MAC
AP Radio MAC
SSID Name
SSID Type
VLAN ID
1. Configure > SSIDまでに、1つのSSIDを選択します。
2. Client IP modeに、 Tunnel (EoGRE)を選択します。
3. Choose the VLAN (VLANのデフォルト値がSSIDデフォルトVLANとなります。この設定値が変更された場合、SSIDデフォルトVLANをオーバーライドします。)
4. Tunnel Gateway IPを入力します。( ( the IP of the remote site the GRE tunnel will be connecting to ). (接続しようとするGREトンネルのリモートサイトのIP)
5. DHCP option-82を有効にしますかを決めます。有効にする場合、Delimiter ( option 82フレームがどのくらい分けられるか)を入力し、Circuit ID と Remote IDを選択し、最後にApplyをクリックします。
アクセスポイントファームウェアが1.x.45とその以降が対応します。
キャプティブポータルは、通常に特別に指定されたログインページを通じ、ユーザーが自分の接続を認証するまで、ネットワークトラフィックを遮断します。
Configure > SSID > Captive Portal をクリックしてこの画面にアクセスします。
Click-through: ユーザはネットワークに許可される前に、必ずスプラッシュページを見て認めなければなりません。
EnGenius Authentication: ユーザはネットワークに許可される前に、ぜひユーザ名とパスワードを入力ください。またConfigure > Cloud Radius User.からユーザ設定を編集できます。
Custom Radius: host (アクセスポイントから接続できるRADIUSサーバのIPアドレス)、 port (RADIUSサーバーがアクセス要求をリッスンするUDPポートで、デフォルトでは1812)とsecret(RADIUSクライアント共有されたsecret)を入力します。選択肢として、RADIUS認証でWPA2-Enterpriseを使っているSSIDに、Accounting Serverを有効にすることができます。
Voucher Service: ゲスト向けのアクセスプランを編集します。
Social Login: Facebook アカウントで、WiFiにアクセスすることができます。
ユーザは正常にログインした後に、リダイレクトURLをコンフィグします。
Redirect to the original URL:このオプションを選択すると、認証プロセス中にあるクライアントから最初のウェブサイトサイトをキャッシュし、ユーザーが正常に認証された後に元のウェブサーバーに転送します。
Redirect users to a new URL: このオプションを選択すると、ユーザーが正常に認証された後に、事前指定されたウェブサーバーに転送します。
Session Timeout: ユーザが切断され、再ログインする必要である制限時間を指定します。
Idle Timeout: ユーザが切断され、再ログインする必要である、アイドルクライアントの制限時間を指定します。
Walled Garden: このオプションは、認証が完了されるまでに、ユーザがアクセスできるネットワーク宛先(例えば、ユーザの会社のウェブサイト)を定義します。
HTTPS Login: This option allows users to log in through HTTPS. When you enable it, your password is encrypted, so others could not retrieve your information.
キャプティブポータルは、外部でホストされているADサーバーで認証する方法をサポートします。Configure > SSID > Captive Portal > Active Directory.から、このオプションが利用できます。
次の手順でADサービスを設定します。
1. Add a server をクリックし、リストに新たなADサーバーを追加します。
2. Enter the IP address or domain name of your AD server in the Host field and the AD server listening port in the Port field.
Host フイールドにADサーバーのIPアドレスまたはドメイン名を編集し、Port フイールドにADサーバーのリスニングポートを編集します。
3. 管理者アカウントのADフォーマットが admin@example.com,で、最後にパスワードを入力ください。
4. OKクリックし、 Applyボタンをクリックします。
キャプティブポータルは、外部でホストされているLDAPサーバーで認証する方法をサポートします。Configure > SSID > Captive Portal > my LDAP serverから、このオプションが利用できます。
次の手順でLDAPサービスを設定します:
1. Add a serverクリックし、新たなLDAPサーバーを追加します。
2. Host フイールドにLDAPサーバーのIPアドレスまたはドメイン名を編集し、Port フイールドにLDAP リスニングポートを編集します。
3. 管理者アカウントにdistinguished name(例えば、cn=admin,dc=example,dc=com)パスワードを入力し、LDAPサーバーと紐付けます。
4. OKクリックし、 Applyボタンをクリックします。
LDAPサーバを構成するときに、Base DNを設定します。例えば、ドメイン名がexample.comであれば、dc=example,dc=comであるBase DNが使えます。
Login Attribute:
UID: (デフォルト)ユーザ認証のログイン属性として、唯一のIDを使用します。
Email: Eメールのフォーマットを使用します
Other text: ユーザが定義した文字列を使用します
ソーシャルログインとは、ご自身のFacebookアカウントのままでWiFiにアクセスできます。
次のスッテプを従ってソーシャルログインをコンフィグします。
1.Click Configure > SSID > Select a SSID
2.Captive portal をクリックし、Authentication Typeまで、Social loginを選択します。
3. Applyをクッリクします
このガイドは、ネットワークを設定し、vouchersを作って認めることをアシストします。
バウチャーは時間の増分を特定できます。ホテル、コーヒーショップ、アパートなど、特定な時間帯にネットワークアクセスを制限することに最適です。
Vouchers は特定の時間単位で設定し、特定の時間帯に、ユーザーのネットワークアクセスを制限するホテル、コーヒーショップ、アパートなどに最適な方法です。
Configure > SSID > Captive portal > Voucher Serviceをクリックするとvoucher serviceを有効にします。
ご注意:このVoucher Service.を有効にする前に、Configure > SSID > AssociationでSecurity Typeがすでにopen または WPA2 PSK にコンフィグされたことをご確認ください。Voucher Serviceはランダムにユーザ/パスワードを生成できるため、専用のWPA2 Enterprise認証サーバでは機能しません。
必ず右上のApply
ボタンをクリックし、SSID設定の変更を確認ください。
それぞれのvoucher service向けに、専用のManagement URLが作成されました。すべてのFront-desk Manager
また Administrator
許可をお持ちのチームメンバーは、特定のURLをログインし、 Voucher Usersを管理します。
さらに、バウチャーユーザー用のさまざまなプランが作成できます。 どのくらいvoucher user がネットワークにアクセスできるというAcess Time、どのくらいの同時ログインが許可されます(Simultaneous Login)を見分けます。
Plan Start Timeとは、アカウンがト作成された、またこのアカウントの初めてのログインの後に、Voucher service が有効されるプランを定義するオプションです。
Guest Passの生成
Voucher Serviceの管理URLにログインした後、最初のページでは、さまざまな方法でゲストアカウント/パスワードを生成できます。
ネットワーク管理者またはフロントデスクマネージャーは、最初にアクセスプランを選択してから、voucher user のアカウント/パスワードを自動または手動で生成することを選択できます。Auto Generationを使用すると、一括でゲストパスを生成でき、生成したいゲストパスの数を記入して作成ます。
ツールバーにUser Management ボタンをクリックします。
Guest Managementページに生成されたvoucher userをリストアップします。ユーザのuser_idをクリックしてvoucher user のプロパティを編集し、またはリストからユーザを選んで削除します。
Guest Managementページでは、ユーザーを選択し、印刷ボタンをクリックしてユーザのVoucher情報を印刷することも可能です。この機能により、一括でvoucher usersを印刷できます。
ここのガイドには、スプラッシュページの設定を説明します。ユーザーがインターネットにアクセスする前に、スプラッシュページはユーザをカスタマイズページへ導きます。
スプラッシュページをコンフィグする前に、必ずcaptive portal が既に有効になっていると確認ください。
External Splash Page URL: EnGenius Cloudがホストするのでなくて、管理者は自分のスプラッシュページウェブサーバをホストします。
Local Splash page : ローカルスプラッシュページは、内部にアクセスポイントがホストされるスプラッシュページのHTLMを提供します。例えば、文字列と背景色に対し、カスタマイズできます。
スプラッシュページを完了すると、忘れずにApplyをクリックしてください。
エディタのトップにあるドロップダウンメニューから異なるテンプレートを選択することができます。
一旦、テンプレートを選択したら、メッセージ、色、フォントと画像でこのテンプレートをカスタマイズできます。EnGeniusは、HTML編集も対応可能のWYSIWYG (what-you-see-is-what-you-get)エディタを採用します。
また、トップツールバーに標準的な編集ツール以外に、HTMLアイコンをクリックして編集することもできます。
エディタの上にあるドロップダウンメニューからテンプレートを選びます。ご要望に沿い、内容と表現をカスタマイズします。すべての編集がテンプレートのコピーとして作成されます。いつでもデフォルトに戻すことができます。
各スプラッシュページテンプレートには、ストック写真のライブラリが付いています。 Insert Image ツールを利用して、画像とロゴを追加することが可能です。
Insert Imageボタンをクリックし、ファイルにナビゲートするか、またupload imagesにその画像をドラッグアンドドロップします。
2.その画像をダブルクリックするか、またinsert アイコンをクリックして画像を追加することもOKです。
ここには、既に作成したSSIDコンフュグレションをクローンすることが可能です。それにより、簡単に同じのコンフュグレションで複数のSSIDを作成します。
次の手順に沿い、SSIDをクローンしましょう。
Clone Fromをクリックします。
クリーンされるSSIDを選択し、パッポアップのApplyをクリックします。
3. タブバーにApplyをクリックして有効にします。
ここは、現在のSSIDにMACでクラアントをブロックすることができます。
これから、この画面の機能を説明します。
Add : ブロックするMACアドレスを追加します。
Reset : ブロックリストを消去します。
Delete : 選択されたリストを削除します。
ブロックリストを追加した後に、必ずApplyをクッリクし、有効にしてください。
Configure > SSID > Captive portal, Authentication TypeからEnGenius Authentication を選ぶとCloud RADIUS Userが使用されます。
Org-Trees > Configure > EnGenius Auth.> Cloud RADIUS Users 上に、一つのネットワークをタブルクリックすると、 EnGenius Authenticationに認証されたユーザアカウントを見ながら管理する画面にアクセスします。
次に画面にあるラベールを説明します。
Email: ユーザアカウントのタイプを表示します。
Authorized SSID: ユーザが認証したSSIDの数です。
Create Date: ユーザが作成された日付と時間を表示します
Status: 該当ユーザがブロックされたかを表示します。
次にこの画面の機能を説明します。
Add User: SSIDにユーザまたは許可されたユーザを追加します。
Authorize: SSIDsにユーザの追加を許可します。
Delete: ユーザを削除します。
Block: ユーザをブロックします。
Unblock: ユーザのブロックを解除します。
知っておいて良かった情報
AP基本機能プランに、1つのオーガナイゼーションに、クラウドRADIUSユーザ数と Voucher ユーザ数の最大値が100名(entries )までです。
APプロ機能プランに、1つのオーガナイゼーションに、クラウドRADIUSユーザ数と Voucher ユーザ数の最大値が10000名までです。
企業向けのネットワークを作るときに、よくWPA2-PSK認証方法を構成し、様々なユーザを追加します。しかし、IT管理者は、この認証方法を利用すると、様々なPSKを異なるVLANに割り当てるときに少しの欠点に直面してしまいます。このときに、EnGeniusのMyPSKは、SSIDごとに複数のPSKを異なるVLANに割り当てられます。
MyPSK Usersを構成する前に、Configure > SSID > Wireless > Security Type > WPA2-MyPSKから、すでにCloud myPSK userを選択しましたかをご確認ください。
Configure > MyPSK Users > Add Usersから設定画面にアクセスします。
The following describes the labels on the popup. パップアプ上のラベルを説明します。
Auto-Generated:自動生成 チェックボックスをクリックし、作成したいユーザ数を入力します。Auto-Generatedユーザ数が、毎回の最大値が50名となります。
PSK: ユーザがログインするときのパスワードを入力し、Auto-Generated Usersが 自動的にPSKを持ちます。
VLAN: By SSIDとは、このユーザがSSIDからVLANに割り当てられました。確認したいVLANが表示されない場合、Configure > VLAN SettingsからVLAN名を追加してからドロップダウンリストから選択できます。
Allowed MAC: このMACアドレスを持つユーザのみ、SSIDにアクセスすることができます。限定しない場合、空欄のままにしてください。
Expired Date(有効期限): デフォルトが永続で、チェックボックスをクリックして「有効期限」を選びます。Default is Permanent, click the checkbox to choose the expired date
User note: メモを追加して“the user” と “PSK” を配置して識別します。
SSID Authorized(認可済みのSSID): ユーザがアクセスさせたいSSIDのことです。
1.Click the number on the Authorized SSIDs or each PSK 認証済みSSIDの上の数字または各PSKをクッリクします
2. Allows you to edit the details of each user. 各ユーザの詳細を編集することができます。
Note ご注意ください
Doesn't support Captive portal mode nor NAT mode キャプティブポータルモードもNATモードも対応しません
Each Network has limited to 500 PSK users 各ネットワークにPSKユーザの最大値が500名までです。
SSID > Wireless > Security Type > WPA2-MyPSK には、「Auth with External RADIUS Server」というオプションには、アクセスポイントのファームウェアバージョンがv1.X.25またその以降が対応されます。対応型番はECW220/230/260となります。
この画面に、ネットワーク内のすべてのアクセスポイントの無線設定をコンフィグします。
Org-Trees > Configure > Radio Settings上に、一つのネットワークをダブルクリックします。
Radio Setting ページの設定とオプションは、ネットワーク内の全体のアクセスポイントに適用します。次の設定がコンフィグできます。
このオプションは、ユーザがチャネルをカスタマイズすることがきでます。Auto settingで、EnGeniusアクセスポイントは、RFの干渉を避けるために、自動に無線チャネルを調整します。
Some use cases may require that Dynamic Frequency Selection (DFS) channels be excluded from the Auto Channel algorithm. DFS channels can be allowed or excluded on the radio settings page.
Dynamic Frequency Selection (DFS) channels がAuto Channel algorithmから排除される希望のユースケースもありますので、無線設定ページにExclude DFSを排除するかというオプションがあります。
Since DFS channels can only be used until radar communication is heard, disabling DFS may be useful if the wireless network is in close proximity to a harbor, airport, or weather radar station. Administrators may also want to disable DFS if most local wireless clients do not support DFS channels. DFSチャネルがレダー通信が聞こえるのみ有効になります。港湾、空港また天気レダー基地の近くにするとDFSを無効にすることが役立つかもしれません。管理者も、多くの無線端末がDFS対応しない場合、DFSを無効にしたいのもあります。
Pease notice that Exclude DFS only affected when Channel is Auto on 5G.
Exclude DFSはチャネルが5Gが自動になっている場合のみ、選択します。
With 1200 MHz of spectrum and 59 new 20 MHz channels, a station with a dwell time of 100 ms per channel would require almost 6 seconds to complete a passive scan of the entire band. The standard implements a new efficient process for clients to discover nearby access points (APs). In Wi-Fi 6E, a process called fast passive scanning is being used to focus on a reduced set of channels called preferred scanning channels (PSC). PSCs are a set of 15 20-MHz channels that are spaced every 80 MHz. The APs will set their primary channel to coincide with the PSC so that it can be easily discovered by a client, and clients will use passive scanning in order to just scan PSCs to look for an AP.
Wireless clients have traditionally used an active hunt-and-seek method to scan for access points . However, scanning all 59 of the 20 MHz channels in 6 GHz is not an option, since it would take over 6 seconds for a client to listen for AP beacon frames on all 59 channels, meaning this method will result in bad connectivity. Therefore, new in-band and out-of-band AP discovery mechanisms have been designated for Wi-Fi 6E clients. EnGenius adopts Preferred Scanning Channels (PSC), a quick-select function for Control Channel, to improve uesers' 6GHz devices’ connectivity.
Now, ECW336 is PSC-supported model. Please enable Radio-6G first, then you can enable PSC channel accordingly.
2.4 GHz帯域に40 MHzチャネルを使用しても、2.4 GHzに配置されたマルチAPのために複数で独自のチャネルが提供されません。5 GHz帯域のスループットを最大化するように、802.11nに40 MHz、802.11acに80 MHzを使用してください。密度がより高い配置では、5 GHzに20 MHzまたは40 MHzのチャネルを使用することにご注意ください。
Tx Powerの範囲をカスタマイズします。
アクセスポイントの送信電力(Tx電力)が高いほど、WiFi信号のカバレッジが大きくなるため、通常は、WDSまたはメッシュ目的であるときに、別のアクセスポイントに接続するアクセスポイントに最大電力を設定します。
だたし、このアクセスポイントがクライアントアクセスポイントの役割である場合、これはベストプラクティスとは言えません。原因は、クライアントデバイス(ノートパソコン、携帯電話など)は同じ送信電力を持たないので、通信が失敗するかもしれません。
現在のデバイスの送信電力はここに参照できます。ほとんどのノートブックおよび携帯電話の送信電力は15dBm〜25dBmです。 Amazon Echoなどの一部のWiFiデバイスは、10〜11dBmの範囲内にあります。
企業環境が主にノートブックと携帯電話から構成されている場合、アクセスポイントの送信電力を5Gでは15-17dBm、2.4Gでは10-12dBmに下げたほうがいいです。(そうすると、5Gと2.4Gのカバレッジエリアはほぼ同じになります)5Gと2.4Gに同じ送信電力を維持する場合、同じ場所でも、2.4Gの信号強度が5Gよりも約6 dB高いことも意味します。その後、クライアントデバイスは、より良い信号強度を検出するため、5Gから2.4Gにローミングする場合があります。ぜひEnGenius ezWiFiPlannerツールを活用して、さまざまな送信電力設定でカバレッジをシミュレートしてください。
最小のBit Rate
EnGeniusアクセスポイントは、それぞれの無線における最小ビットレートを調整できます(2.4Gと5Gを個別に)。最小ビットレートが設定されている場合、アクセスポイントは最小ビットレートに基づいてビーコンを送信します。
たとえば、ビットレートが6 Mbpsに設定されている場合、6 Mbpsビットレートより遅いクライアントはWiFiに接続できず、ほかのクライアントのパフォーマンスを低下させません。 802.11bの最大ビットレートは11Mbpsであるため、無線ごとに12Mbpsが設定されている場合、802.11bクライアントはネットワークに接続できなくなります。
もう1つの利点といえば、クライアントがより弱いRSSI信号にローミングしてからパフォーマンスが低下しまうと、そのアクセスポイントが追い出され、クライアントが利用可能なSSIDを再度検索し、より強力な信号SSIDに接続するため、あえてローミングが改善されることです。
値の設定が高すぎると、最小ビットレートでエリアをカバーするには、密度がより高いアクセスポイントが必要であることも意味します。これにより、アクセスポイントの送信電力が同じままであるため、RFカバレッジエリアが同じになり、より多くのRFエリアが重ねるため、チャネルのコンフリクトが発生する可能性があります。
ここはハードウェアの制限といいます。一般的に市場にあるほとんどのアクセスポイントに適用されます。最大で254のクライアントがアクセスポイントに接続できます(2.4Gおよび5G帯域にそれぞれが127のクライアントになります)。127台の2.4 / 5Gクライアントを超えた空間にサービスを提供するために、より密度が高いアクセスポイントを配置することが必要があります。
このオプションに、ユーザーは802.11 a / b / gのデバイスがネットワークを使用することが禁止できます。これにより、他の802.11ac / axクライアントへのパフォーマンスに影響を与えられないようにできます。
旧式の無線端末がIEEE 802.11axには互換性がない場合があります。このオプションで、無線設定ページに2.4GHz帯域の11axを無効にし、旧式の設備が今まで通りネットワークに接続できます。
Dynamic Channel Selection allows a Wireless Access Point to monitor traffic and noise levels on the channel which is current operating and also keeps watching utilization of other channels with background scanning.
When DCS is enabled and traffic or noise levels of current channel exceed predefined threshold (50%) for a period (15 mins), the AP ceases operating on the current channel and hops to an alternative channel with best utilization in statistics. If you want to schedule the DCS, you could expand the advanced settings and select 2 timeslots in a day or do the DCS every time interval.
DCS is useful for the complex and dynamic wireless environment where numerous APs and travel routers broadcast and transmit packets in the same area.
DCSは、同じ場所にたくさんのアクセスポイントがある複雑で動的無線環境とポケットをブロードキャスト・送信しているルータが混雑している環境に役立ちます。
It usually comes with high radio interference and the situation changes from time to time. In this case, DCS could be helpful to react for unexpected interference with a short-term mechanism and jump to a cleaner channel to operate. 常に、電波干渉が大きく、状況よく変わります。この場合、DCS は短期間のメカニズムとして、予期しない干渉に反応し、より混雑していないチャネルにジャンプして動作するのに役立ちます。
When DCS is enabled, the client will be disconnected if the system decides to hop to a new channel. That may affect some real-time applications. DCSが有効になると、システムが新たなチャネルへ切り替える場合、クライアントが切断されます。これはリアルタイムアプリケションに影響を与えます。
DCS only takes effect when the channel of Radio is set in "auto". ”Auto”になっている場合のみ、DCSが機能します。
This feature requires AP firmware version to be V1.X.35 or above. アクセスポイントファームウェアバージョンがV1.X.35またその以降が必要となります。
After you enable Client Balancing, AP will use information about the state of the network and wireless protocol 802.11V to steer the clients to the best available access point during association. Require firmware v 1.x.20 or above, and only support on ECW220v2/ECW220v3.
Client Balancing を有効にすると、アクセスポイントは、ネットワークの状態と無線プロトコルの802.11Vで、クライアントを最適なアクセスポイントへ誘導します。ファームウェアバージョンがv 1.x.20またその以降、ECW220v2/ECW220v3のみに対応します。
このオプションに、2.4GHz または 5GHzにMeshを有効します。Meshを有効にす、Auto Pairingが表示されます。インターネットにリンクしていないアクセスポイントは、近くにあるAPをスキャンしてMeshを実行します。
まず、有線で正常に動作しているAPを見つけてます。(クラウドに正常に接続することは、電源LEDがオレンジに点滅しています)
既に組織に登録されており、このAPの近くにあるネットワークに割り当てられているAPを設置します。(10メートル未満は、2つのAPの送信電力に依存します)
Mesh APのLEDが点滅しつつあるまで、APを起動します。
Auto Pairingをクリックすると、クラウドウェブUIにカウントダウンが始まります。それは、クラウドに接続されたAPがMeshに入りたいAPを探し、クライドに新規追加することです。
There must be a Cloud-connected AP nearby try-to-mesh AP to access wirelessly and in the same “Network”, so the Mesh configuration can be pushed to 2 AP’s to mesh together. クラウドと接続したAPが、メシュしようとするAPは同じネットワークにいることが必要で、メシュ構成はこの2つのAPが相互にメシュします。
2. It might take some time since the try-to-mesh AP might need to go through firmware upgrade and reboot (around 4-10 min…). メシュしようとするAPがファームウェア更新と再起動しますので、少しの時間(おおよそ4~10分)がかかかります。
5. After everything is good, you can find a try-to-mesh AP (only ECW120) mesh LED is on, and Power LED is blue. 手順が終えたら、メシュしようとするAP(ECW120 のみ)が見つかるはずです。
そのメシュLEDがONで、Power LEDが青になっています。
上記の各コンフィグレーションを完了したら、Applyをクリックするか、Reset をクリックして元の設定に戻すことができます。
この設定により、ネットワークのシステムとプロトコルを一括で構成します。ここは、システム設定を構成し、ネットワーク全体のスイッチに適用します。Configure > Switch settings で設定画面に進みましょう。
多くのマネージドサービスプロバイダまたSIベンダは、ネットワーク内のポート設定にグループ構成をしてほしいです。 スイッチテンプレート機能は、おなじポート構成を同じ機種の全てのスイッチに一括で適用することが可能にします。これにより、一つ一つで構成する方より、多くの時間を低減します。Configure > Switch Settings > Templateから、このページにアクセスします。
You can create any template by Model type (or click on “Edit” of the template). The setting is similar to Individual Switch port settings.
型番タイプで(またはテンプレートのEditをクリック)、テンプレートを作成します。ここの設定は個別のスイッチのポート設定に似ています。
Apply to All will apply the Switch Template to all devices of the same model in the Network.
Apply to All(全て適用)は、スイッチテンプレートをネットワーク内におなじ型番の全てのデバイスに適用します。
Note ご注意ください
接続が切断されないために、アップリンクポートがテンプレートにオーバーライドされません。
アップリンクは、ミラー宛先ポートになることができません
ポート上のデバイスがPoEスケジュールに構成された場合、PoEが有効になる必要となります。
Manage > Switch List > choose the Switches to be applied にApply Templateを選択し、スイッチテンプレートを同じ型番のスイッチに適用します。
ここは、ネットワークにある全てのデバイスに一括でVLANを構成することができます。このテーブルは、選定されたネットワークに構成されたVLANを表示します。
この画面でVLANを追加することと削除することができます。
Configure > VLAN Settings をクリックし、この画面にアクセスします。
The VLAN Settings page contains the following information : VLAN設定ページには、次の情報を含みます。
VLAN ID : VLAN ID.
NAME : VLAN名
Voice VLAN : VLANがVoice VLANに割り当てられたかを表示します。
SSID : VLANに割り当てられたSSIDのこと
Add VLANをクリックします。
VLAN ID とVLAN名を入力します。
「適用」をクリックし、設定を完了します。
ネットワークワイドVLANを作成してから、スイッチ詳細ページにポートを割り当てるか、またSSIDページに特定のSSIDにVLANを割り当てるべきです。
一部のケースでは、ネットワーク内に特定のクライアントを制限する必要があります。この機能は、ネットワーク全体に適応され、すぐにクライアンに有効なります。
Configure > Access Control から画面にアクセスしましょう。
要件に応じて、現在のネットワークもしくはSSIDベースでクライアンを制限します。制限されたクライアントを追加したSSID > Access ControlとManage > Clientsの2箇所に制限リストが表示されます。簡単に一つのリストすべての制限されたクライアントを管理することができます。リストの制限が1000台のクライアントであることにご注意ください。
クライアントをブロックする方法
右上の隅に追加をクリックしてください。
2. MACアドレスを入力し、Scope(ネットワーク全体もしくはSSIDベース)を選択し、Applyをクリックください。
1. リストからクライアントを選択します
2. 解除をクリックします。
全てのVIPクライアントはキャプティブポータルをバイパスすることができます。WiredVIPクライアントは L2 isolation . をバイパスすることができます。
クライアントは、ディスプレーのない無線ザーバー/プリンター/スキャナーで可能です。この場合、これらのクライアントがVIPリストに追加されると、キャピティブポータルを回避します。
If wireless printer/scanner/IoT to be accessible, pls make sure the wireless printer/scanner/IoT devices are under SSID of 無線プリンタ、スキャナーまたはIoTデバイスが接続可能にする場合、これらのデバイスが次のモードになっているのを確認ください。
Bridge mode ブリッジモード
L2 Isolation is disabled L2 Isolationが無効になっている
Optional: If captive portal is enabled on the SSID, the “VIP” can let the IoT skip captive portal entry オプション:SSIDにキャプティブポータルが有効になっている場合、VIPはIoTデバイスがキャプティブポータルエントリをSkipすることができます。
If wired printer / scanner / IoT device to be accessible, then 有線プリンタ、スキャナーまたはIoTデバイスが接続可能にする場合
Make the devices be “VIP” to all SSID’s (or to the SSID’s for the wireless clients to be able to access) 全てのSSIDに、デバイスがVIPにさせます。
Any wireless client can access. No matter if NAT/Bridge mode. L2 Isolation can be enabled / disabled 全ての無線端末が接続できます。NAT/ブリッジモードにも関わらず。L2 Isolationが有効/無効されることです
要件に応じて、現在のネットワークもしくはSSIDベースでVIPクライアントを追加します。SSID > Access Control and Manage > Clients にVIPクライアントを追加すると、VIPリストが表示されます。単一のリストで全体のVIPクライアントを管理します。クライアントの最大値が50台までのことをご注意ください。
1.右上隅にAddをクリックします。
2. MACアドレスを入力し、Scope(今のネットワークもしくはSSIDベース)を選択し、Applyをクリックします。
1. リストからクライアントを選択します。
2. Deleteをクリックします。
L2 isolationが有効になると、ホワイトリストに登録されたクライアントは排除されます。要するに、L2 isolationが有効になっても、このサブネット内のクライアントはホワイトリストに登録されたクライアントにアクセスすることができます。(有線クライアントのみが有効です。)
NATモードの場合、ホワイトリストに登録されたクライアントが許可されません。つまりNATモードに、client isolationが自動に有効になります。
Configure > General Settingをクリックし、この画面にアクセスします。この画面で、ネットワーク名、デバイスログインパスワードなどのネットワークの一般設定を変更します。
必要であれば、ネットワーク名、国名、タイムゾーンが編集できます。次の手順でネットワークを編集しましょう。
Editボタンをクリックし、ネットワーク名を変更します。
国名、タイムゾーンを選択し、Applyをクリックします。
この機能により、デバイスのローカルWeb GUIのログインアカウントをコンフィグすることができます。ここでの設定は、このネットワークのすべてのAPに適用されます。
注意:ロケールウェブGUIのデバイスログインアカウントを変更したくない場合、ユーザ名とパスワードを空欄のままにしてください。
現在のネットワークにある全てのアクセスポイントのLEDを有効にするこtができます。
ここには、ECW115のLANポート設定を構成することができます。 LAN1とLAN2がアップリンクとして使用されます。
When using NAT (AP DHCP) and captive portal, AP will leverage a range of IP addresses as default. If user unconsciously configures their local Network conflicting with the range, it will cause problems. the user is able to change the System reserved range if they cannot change their local LAN IP address range. NAT(AP DHCP)とキャプティブポータルを使用している場合、アクセスポイントはある範囲のIPアドレスをデフォルトそして活用します。例えユーザは思わずにローカルネットワークとこの範囲がIPアドレス競合が発生しまった場合、不具合が生じます。ローカルLANのIPアドレスの範囲を変更できない場合、ユーザはシステムが保留した範囲を変更することができます。
SSID > Wireless > IP Addressing (NAT/Bridge)に、Changeをクリックすると、ネットワークワイド設定に誘導します。
General Settings > AP > System Reserved IP Range
ネットワークに接続しようとするクライアントをブロックすることができます。これらのクラアンがネットワークに接続し、ブラウザを開くと、ブロックメッセージに誘導されます。ネットワーク全体のDefault block message がネットワークごとに構成されます。このメッセージがNetwork-wide > General Settings > APページに設定されます。
ブロックされたクラアントに次のブロックスプラッシュページが表示されます。
CRMツール、プレゼンス分析または、継続に無線クライアンろのプレゼンスデータを収集することに必要となるロケーション認識などのようなアプリケションに、EnGenius Cloud アクセスポイントは、リアルタイムのプレゼンスデータを提供し、このニーズに満たします。
EnGenius Presnese Serviceは、クラウドマネージドアクセスポイントが継続に無線端末からの802.11のプローブ要求を収集し、EnGenius Cloudに構成された第3社のサーバーにこのデータを送信します。
General Settings > AP > Advanced Settingsに、プレゼンス分析の構成を行います。
次のパラメーターが設定ページに使用されます。
トラフィックログは、無線端末にかかる情報をリモートシステムログサーバに提供します。この設定の有効にすると、かなりアクセスポイントのパフォーマンスを落とすことをご注意ください。この機能を有効にするのは、システムログサーバが有効になるべきです。
The Remote System Log gives you the capability to remotely log Syslog events from a device on EnGenius Cloud to your external logging server.
リモートシステムログ機能は、デバイスから遠隔地からslog イベントを外部のロギングサーバに記録することができます。
Configure → General setting→ Syslog server. Configure → General setting→ Syslog serverに、リモートロギング機能を有効にし、構成します。
Statusステータス: Enable to open the function to the remote system log. リモートシステムログを有効にします
Log server address ログサーバのアドレス: Specify the IP address or hostname of the Syslog server. システムサーバのIPアドレスまたはホスト名を特定します
Log server port: ログサーバのポートナンバーログサーバのポート システムログサーバのポートを特定します。デフォルトポートが514となります。
リモートシステムログは、EnGeinius Cloud上のデバイスから外部のログサーバに遠隔syslog events を記録ですることができます。
Configure → Remote System Logからリモート記録機能を有効にしコンフィグします。
Status: Enable to open the function to the remote system log. リモートシステムログを機能にします
Log server address: システムログサーバのIPアドレスまたはホスト名を指定します。
Log server port: システムグサーバのポートを指定します。デフォルトポートが514です。
Parameters パラメーター
Description 説明
Server Location サーバー位置
3rd party server address 他社製サーバのアドレス
Key キー
ペイロードがHMACの署名を生成するた
使用されます。この署名がPOST messageにcustom HTTP header(署名)に追加されます。
Interval 間隔
2通の連続的なメッセージが送信された間隔
指します。