1 / 131

ゲストアクセス Facebook にログインして、チェックインをしてください

ゲストアクセス Facebook にログインして、チェックインをしてください. SSID: Roadshow- facebook ブラウザを開いて、適当なサイトにアクセスしてください *1 HTTP サイトを選択してください。 HTTPS ではリダイレクトされません。 Cisco.com は HTTPS です。 *2 弊社六本木オフィスにチェックインしたことになります。. 3 . チェックイン完了です 「いいね ! 」をしていない方は、 いいね!をお願いします. 1 . ご自分の アカウントで ログイン. 2 . 「チェックイン」を選択

nero
Download Presentation

ゲストアクセス Facebook にログインして、チェックインをしてください

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ゲストアクセスFacebook にログインして、チェックインをしてください • SSID: Roadshow-facebook • ブラウザを開いて、適当なサイトにアクセスしてください *1 HTTPサイトを選択してください。HTTPSではリダイレクトされません。Cisco.comはHTTPSです。 *2 弊社六本木オフィスにチェックインしたことになります。 3 .チェックイン完了です 「いいね!」をしていない方は、いいね!をお願いします 1.ご自分のアカウントでログイン 2 .「チェックイン」を選択 この時、コメントを入れたい場合は「ステータスを追加」を選択 Facebookアカウントがない場合はスキップ可能

  2. Cisco Roadshow シスコシステムズ合同会社 Sept. & Oct. 2014 ~Wireless の陣~

  3. 座学、ラボ資料URL • https://supportforums.cisco.com/ja/community/12255886/presales#quicktabs-community_activity=1 • Cisco Roadshow ~Wirelessの陣~ 座学資料 • Cisco Roadshow ~Wirelessの陣~ ラボ資料1 • Cisco Roadshow ~Wirelessの陣~ ラボ資料2

  4. アジェンダ • 無線LAN動向 • 無線LAN基礎 • シスコアーキテクチャ • Autonomous • CUWN (Centralized/FlexConnect) • Converged Access • ここが違う、シスコのアクセスポイント • HDX • Turbo Performance • ClientLink 3.0 • CleanAir 80Mhz • Optimized Roaming • 4×4 MIMO • 堅牢性 • AP mode • ここが違う、シスコのコントローラ • ゼロタッチコンフィグレーション • Radio Resource Management (RRM) • 冗長構成(N+1, AP-SSO, Client-SSO) • AVC • Video Stream • ここが違う、シスコソリューション • CleanAir • Facebook WIFi • Security(不正AP対策) • 製品紹介 • アクセスポイント • 無線LANコントローラ • PI/MSE/ISE • 参考情報 • Appendix

  5. ビジネス無線LAN最新動向

  6. 無線LAN市場の動向 2019年に1億台超え(予測) • 無線LAN利用の常態化とトラフィック増加 • PCを含め有線ポートを持たないデバイスが増加 • スマートフォン・タブレットなど、個人による複数台利用の増加 • ビデオなど、これまで有線利用が前提だったものを無線LAN環境で利用 デバイス数増加 デバイス数増加 無線LAN規格 スループット向上 Source: MM総研、ICT総研 IEEE 802.11ac (Wave2) IEEE 802.11ac (Wave1) 3.5Gbps IEEE 802.11n 1.3Gbps IEEE 802.11g 450Mbps 11Mbps 54Mbps 2000年 2016年以降 2009年 2013年 2003年

  7. スマートデバイスに欠かせない無線LANインフラスマートデバイスに欠かせない無線LANインフラ 無線LANの依存度、重要性とエリアの拡大 • 重要度: 無線LANは、スマートデバイスソリューションの重要な構成要素 • 信頼性: 中小規模でも価格優先のコンシューマクラスのアクセスポイントから信頼性を重視したエンタープライズグレードのアクセスポイントへシフト • 規模拡大: 従来の会議室、役員室のみ、といった限られた範囲での利用から、オフィス全体の無線LAN化によりアクセスポイント数十〜数百台規模に拡大 • エリア拡大: 利用エリアもオフィスのみならず、工場/倉庫/店舗/屋外へと拡大 • 拡張性: 無線LANを通信手段だけではなく、位置情報を活用したビジネスの拡大

  8. 【参考】シスコ事例 オフィスや、データセンターで、各社の無線LAN機器を導入したが、 安定性や信頼度に難あり。BYOD導入により、端末数の増加も発生。 テストではシスコだけが安定稼働し、遠隔管理も評価いただく。 シスコを選んだ 理由 ユナイテッドアローズ様 導入効果 在庫検索を迅速に、タブレットでお客様に提供。販売機会を逃さない POSのデータ品質向上や使い慣れた端末の利用と、場所を選ばない業務遂行で業務効率を大幅向上 シスコを選んだ 理由 検証用に多数のスマートデバイスを常時オンにする。従前より電波トラブルも多かった。オフィスの移転を機会に、高密度及び電波障害対策を行うため各社製品をテスト、シスコだけが安定稼働 ディー・エヌ・エー様 導入効果 通信が不安定になることが激減、端末の更新や高トラフィックのアプリも十分なキャパシティにて対応可能。端末の追加も問題なく稼働 病院は医療機器や、患者の持込端末など、非常に安定しにくい対応できる、シスコの見える化や干渉源の特定、回避ソリューションを評価頂き導入を決定 シスコを選んだ 理由 社会医療法人 考仁会様 導入効果 電波干渉を自動的に回避するため、干渉電波が発生しても、その問題を感じることがなくなった。ノートパソコンを持ち込んで行う回診は非常にスムーズに行える。電子カルテの導入、運用をストレス無く実現

  9. 導入前ユーザ 導入済みユーザ 無線LAN利用時の課題 お客様は無線LANが何かは知っています だからこそ不安を取り除くことが大切です • 三大課題 • 通信の安定化 • 無線が止まると仕事がとまる  • 管理の簡素化 • IT管理者のリソースは最小限にしたい • セキュリティの確保 • 情報漏洩が不安、対策はどこまで? 運用面の課題が多い セキュリティ、運用、速度の課題が大きい Source: IDC Japan, Oct. 2013

  10. 無線LAN基礎

  11. 無線LANの規格 周波数帯:2.4G帯 周波数帯:5G帯 同一周波数帯同士であれば互換性があります ※異なる規格が混在する場合、より高速な規格のスループットは落ちます

  12. 【参考】その他主な無線LAN規格

  13. 2.4G帯・5G帯使い分け • 802.11ac は5G帯のみサポート • 802.11nを使用するには5GHz帯域の利用が推奨 • 解放された帯域が広い = 使用できるチャネル数が多い • 干渉が少ない ( Bluetooth や電子レンジなど ) • 40MHzの最大スループットを実現 (2.4G帯では実質不可) 2.4G帯チャネル 5G帯チャネル 64 6 1 11 40 36 44 56 52 60 48 140 100 108 112 120 116 124 128 132 136 104 W56 屋外利用可 W52 W53 屋外利用可

  14. 5G帯使い分け • 5G帯は、チャネルごとに3つのグループにわかれており、それぞれW52, 53, 56 という名称になっています • W52, 53, 56はそれぞれ特徴がある • W52はDFSが不要なため、運用率が高い(干渉の可能性が高い)です • W53, 56を利用する場合、特定チャネルで頻繁にレーダーを検知しないか事前確認することを推奨 • 屋外(Outdoor Mesh, 敷地内の建物間を無線LANでつなぐような場合)はW56しか利用できません W52: 4チャネル 36, 40, 44, 48ch 屋内専用 W53:4チャネル 52, 56, 60, 64ch • DFS(Dynamic Frequency (control)Selection) 船舶や気象レーダーの干渉波を検出した場合、ダイナミックに周波数 (チャネル) を変更する仕組み • TPC(Transmit Power Control) 干渉を回避するために無線の出力を低減させる仕組み DFS/TPC必須 W56: 11チャネル 100, 104, 108, 112,116, 120, 124, 128, 132, 136,140ch 屋外使用可

  15. 【参考】DFSとTPC • DFS(Dynamic Frequency Selection) 5GHzのW53、56におけるレーダー波の干渉を回避する機能。Channel Availability Check、In-Service Monitoring and Channel Move Time、Non-Occupancy Periodの3つから成ります。APの出力が200mw未満の場合は-62dBm以上のレーダー波を観測した場合にDFSが動作します。 • Channel Availability Check • APの起動時やCHの変更時にそのCHにてレーダー波の干渉がないか1分間調査を行う。 • In-Service Monitoring and Channel Move Time • APの通信中もレーダー波の干渉がないか監視し続け、干渉を発見した場合には合計260msec以内に通信を停止し、10sec以内に該当CHを明け渡さなければならない。 • Non-Occupancy Period • レーダー波を検出したCHは30分間使用できない。つまり、W53,56のCHを使用している環境ではDFSでレーダ波を検知していなくても、RRMでW53,56のCHに変更する際は事前に1分間スキャンする必要があります。その間、クライアントは通信断となりますので、重要度やリアルタイム性の高い通信を行う場合はW52のみでCH設計を行う、もしくは、2.4GHzと併用するなどの設計が必要となります • TPC(Transmit Power Control) • 干渉を回避するために無線の出力を低減させる仕組み。

  16. チャネル セル=1つのチャネルが到達する範囲=カバレッジエリア • チャネルとはデータの送受信に必要な周波数帯の幅 • データ送受信をするAPとクライアントは同じチャネルにします • 隣り合うAP同士は同じチャネルにならないようにします • 干渉を避けるため Channel 11 Channel 6 RSSI=APからの電波を端末が受けた際の信号強度 一つのチャネルで使われる周波数の幅 (2.4GHzの例) Channel 1 Channel 11 2.4GHz全体の周波数帯の幅

  17. 干渉 干渉とは、利用する周波数帯が重なる=電波の波同士がぶつかること。これによりデータが正しく読み取れなくなります。無線LAN同士、無線LAN以外の干渉源の電波でも干渉は発生します。 また、最も影響のある同じCHでの干渉を同一チャネル干渉と呼び、無線LANの802.11MAC層ではこの干渉を回避する為にCSMA/CAという機能が入っています。 干渉が発生し、使用しているチャネルの信号が聞こえにくくなること人と話をしている時に、耳元で雑音を聞かされているのと同じような状況 ノイズが多い場合、スループットの低下に繋がります ノイズ 干渉 周波数帯 無線環境の良さは SNR(Signal to Noise ratio)、またはSN比で表すことができます 信号に対するノイズの量を対数で表したものでdBで表示されますSNR=信号(RSSI)-ノイズ 電波強度 SNR高い=無線環境が良い SNR低い=無線環境が悪い 周波数 赤の箇所がノイズ部分 緑の幅に対する赤の幅を SNR で表記します チャネルZ チャネルX チャネルY

  18. CSMA/CA:無線LANのルール 通信します (待ちます) • 無線LANにおいて同一チャネルの干渉を回避する機能 • 電波 (1チャネル/セル) 配下にいるホストは、信号 (波) が衝突しないよう、誰も通信していないのを確認してから通信を開始 • 誰かが通信している間は黙って待機 (待ちます) • 同じチャネルにいる端末に比例して待ち時間が増大→スループット低下 • Wi-Fi非対応干渉源はCSMA/CAのルールを守らないので、干渉源が電波を出し続ければ、その間無線LAN端末は通信できません→邪魔する間隔は干渉源でそれぞれ異なるため影響度の可視化が重要 (CleanAir) (待ちます) ③ ① ② (待ちます) スイッチの世界:通信は並列 スイッチ-端末間の通信が、他に影響しない 無線LANの世界:通信は直列 AP-端末間の通信が、他に影響する

  19. 電波の特性と減衰 アクセスポイントから離れている端末は低い通信速度となります 減衰とは、電波が物を透過する際に弱くなること 建物のガラスや壁、人、空気中の水分やホコリ等によっても電波は減衰します 速度は低下 少 多 ※あくまで目安です。厚さにより減衰値は変わります。 データレート

  20. 11n, 11ac MIMO(Multiple-InputMultiple-Output) • Maximal Ratio Combining (MRC) • 受信機側で機能するもの • 複数の受信機で同じ情報を受け取るので、どれかが取りこぼしても他がそれを補うことで全体の取りこぼしを削減 (安定性向上) 最大比合成 MIMO対応AP message message message message 非MIMO, MIMO端末に効果あり • Spatial Multiplexing • 送信機、受信機共に機能が必要 • ひとつのルートではなく複数ルートにわけて情報を送るため、より短時間で通信が完了 (高速化) 空間多重化 me MIMO対応AP stream 1 message ssa stream 2 ge stream 3 MIMO端末のみ • Transmit beam forming (TxBF) • 主に送信機側で機能するもの • 受信側における位相を最適化 • 端末に向けて電波の波を重ね合わせて電波を強くする (高速化) 送信ビームフォーミング MIMO対応AP message Beam formingに対応している端末のみ

  21. 11n, 11ac Spatial Multiplexing空間ストリーム (SS) を用いた広帯域化 • 端末によりサポートする空間ストリーム数が異なります • 傾向として • 1SS: スマートフォン • 2SS: タブレット、コンシューマ向け安価なPC • 3SS: 企業向け、ハイスペックPC アンテナ数とストリーム数について 表記 :T x R : S Transmit antennas (送信) x Receive antennas (受信) : Spatial streams 例:AP37004×4:3

  22. 11n, 11ac 40MHz/80MHz チャネルチャネルボンディング • チャネルボンディングは複数のチャネルを1つの通信経路として束ねて利用する技術 • 802.11nでは、隣接する20 MHz幅のチャネル2つ、802.11acではチャネル4つ束ねて利用 • 2.4 GHz帯ではチャネルが3つしか利用できないため実質利用不可 36 40 44 48 52 56 60 64 ch 20MHz幅 5GHz帯チャネル 40MHz幅 80MHz幅 他から干渉を考慮して未使用 (ガードバンド) 20MHz 40MHz 20MHz 80MHz 80MHzボンディングは W52で1つ、W53で1つ、W56で2つチャネル設計に注意 ボンディングをするとガードバンドも利用可能 140 40 100 36 44 56 52 60 48 64 112 108 120 116 124 128 132 136 104 W56 W52 W53

  23. Wireless に関する誤解1 規格が決まっているのだから、スループットはどれも同じくらいでるでしょ? • 回答:No • 同時接続数により大きく異なる場合があります • 企業向けAPは、1アクセスポイントに多くの端末が接続されますので、その環境でスループットが最適化されるようチューニングされています • シスコはさらに高速化のための独自機能を用意しています • Airtime Fairnessの考え方も異なります • これは、各社のアクセスポイントの価格差に影響する第一の要因になることが多いです

  24. 端末数の違いによるスループットの違い 佐賀県におけるWindowsタブレットの活用は失敗か? 成功か? http://weekly.ascii.jp/elem/000/000/231/231984/ 端末数10台以降 スループットの差が 大きく広がる 教室での利用は、授業の最初にコンテンツをダウンロードして 最後にそれに書き込んだものをアップロードするものが主流 この同時ダウンロード・アップロードが ネットワークへの負荷となり問題になった模様 端末数 http://www.cisco.com/web/learning/le21/onlineevts/wireless/miercom-report-cisco-ap-3702i.pdf (英語)

  25. Wireless に関する誤解2 電波は飛ぶほうがいいでしょ? • 回答:企業向けではNo • コンシューマ向けは通常1箇所に1台しかアクセスポイントがないため良いかもしれませんが、企業向けではあまり良くありません • シスコは出力を弱めるだけでなく、データレート設定によりセルを小さくすることもできます

  26. 電波出力は小さく • 1APに接続される端末を適正にすることにより1端末の速度を確保 • 電波(セル)をきちんと設計し、出力を抑えることで電波漏れを減少 • ただし、APの増やしすぎも電波的には良くない • APの台数を減らすため (カバーを広くするため) 電波出力を強くすると… • 1APに接続される端末が増加し、1端末辺りの速度が減少 • 他へ電波干渉や建物外などへ電波漏洩の可能性もあり • 端末の出力を上げることはできないため、AP→端末方向だけ通信可能(片通話状態)になる可能性あり Good Bad 電波が飛びすぎることは企業向け無線LANではNG

  27. Wireless に関する誤解4 2.4G帯と5G帯って、カバー範囲は一緒でしょ? • 回答:No • 5G帯:直進性が強いので、障害物の影響を受けやすいです • 2.4G帯のときは通信できていたエリアで5G帯にすると電波が入らない、ということはまれにあります • 5G帯に移るのであれば、より注意が必要です

  28. シスコアーキテクチャ

  29. 無線LAN導入モード FlexConnect Autonomous Centralized Converged Access WAN コントローラでのトラフィック転送 APでトラフィック転送 スイッチでのトラフィック転送 自律型AP

  30. 各アーキテクチャ比較 Centralized (AireOS) Autonomous (IOS) Converged Access (IOS-XE) SSIDチャネルVLAN暗号化 CAPWAP利用 CAPWAP利用 SSIDチャネルVLAN暗号化 SSIDチャネルVLAN暗号化 SSIDチャネルVLAN暗号化 SSIDチャネルVLAN暗号化 管理者 コントローラ スイッチ AP チャネル電波強度 チャネル電波強度 チャネル電波強度 チャネル電波強度 チャネル電波強度 チャネル電波強度 チャネル電波強度 チャネル電波強度 チャネル電波強度 各APが個別で管理 各APに設定が必要 チャネルや電波強度を個別で調整 不正アクセスポイント検出は不可 コントローラの機能をスイッチへ Centralized の利点を引き継ぎつつ コントローラとスイッチ間のネットワーク設計/設定(トランク、VLANなど)の考慮が不要 APがどのコントローラ配下に紐づくかを考慮する必要無し コントローラがAPを一括管理 APへの設定は不要 = ゼロタッチコンフィグ チャネルや電波強度を全体で調整 不正アクセスポイント検出が可能

  31. APとコントローラ間のトンネリングプロトコル トンネルを張ることでコントローラでの集中制御が行え、既存インフラの設定変更を減らせますAPとコントローラ間のトンネリングプロトコル トンネルを張ることでコントローラでの集中制御が行え、既存インフラの設定変更を減らせます • CAPWAP - Control And Provisioning of Wireless Access Points • CAPWAPはコントロールパケットとデータトラフィックを運ぶ • コントロールプレーンはDTLSで暗号化される • データプレーンもDTLSで暗号化できる (オプション) • 利用するポートはそれぞれ異なるUDP5246:コントロールプレーンUDP5247:データプレーン 【参考】CAPWAPとは クライアント データ SrcIP DstIP 通信先 UDP=5247 DstIP クライアントデータ SrcIP DstIP SrcIP クライアント データ SrcIP DstIP 無線LANコントローラ データプレーン アクセスポイント 無線クライアント コントロールプレーン CAPWAPControlMessage UDP=5246 DstIP SrcIP

  32. FlexConnectとは 本社 拠点 バックアップ用 認証サーバ(オプション) 認証サーバ Local DB Central DB ローカル通信 ローカル認証 WAN Local Switching CAPWAP トンネル Central Switching • 集中管理型の構成は、コントローラーとアクセスポイント間の接続が失われるとアクセスポイントは無線サービスを提供できなくなり、無線クライアントに通信断が発生 • FlexConnect機能は、このような場合でも無線サービスを継続して利用を可能 • FlexConnect機能を用いることで、拠点に配置するAPを本社側のWLCで管理した上で、WAN障害時にもネットワークを利用し続けられるため、運用性・ビジネスの継続性が向上 • ゼロタッチコンフィグには非対応 (一度、Local Mode でJoinさせてからモード変更)

  33. Converged Accessのメリット NW構成シンプル化 ボトルネック解消 既存構成 既存構成 Converged Access 有線 無線機能をスイッチに統合 ?? 無線 LAN コントローラ Converged Access 入力FIFO WLCとスイッチ間のネットワーク設計/設定(トランク、VLANなど)の考慮が不要 APがどのWLC配下に紐づくかを考慮する必要無し BUS コントローラ Cat3850/3650/CT5760搭載 スイッチ AP 再循環モジュール スイッチ AP ハードウェア(ASIC)で最適化 Converged Access 単に合体させた構成 バッファ バッファ バッファ 無線 入力 入力 入力 出力FIFO パケットリライト Cat3850/3650 AP 物理ポート 有線・無線を同一のHW(ASCI)処理の仕組みへ統合 低遅延スイッチング 柔軟な拡張性 物理ポート AP CPU Catalyst 3850/3650 ここがボトルネック 再循環モジュールで有線・無線を同一の仕組みで処理 出力 出力 出力

  34. Converged AccessのメリットIOS-XEのメリットを最大限利用 マルチコアCPUへの対応 既存IOSと同様の感覚を残しながら各プロセスの独立性を確保し可用性を向上 ホストアプリケーション/サービスの追加柔軟性向上 ハードウェアへの柔軟性も向上 IOS ホスト アプリケーション WiresharkWLC, etc… IOSd (IOS daemon) 設定の容易性 有線・無線の管理を統合 機能コンポーネント Catalyst 4k/3k/2k搭載 IOS CLIはコマンド数が削減 WLCとSW間の設定が不要 無線関連CLIコマンドは、wireless/wlan/apいずれかで開始 Show run からコピー&ペースト 既存コントローラでの初期設定例 System Name [Cisco_69:a1:44] (31 characters max): podx Enter Administrative User Name (24 characters max): admin Enter Administrative Password (3 to 24 characters): Public123 Re-enter Administrative Password : Public123 Enable Link Aggregation (LAG) [yes][NO]: Management Interface IP Address: 192.168.10.x Management Interface Netmask: 255.255.255.0 Management Interface Default Router: 192.168.10.254 Management Interface VLAN Identifier (0 = untagged): 10 Management Interface Port Num [1 to 4]: 1 Management Interface DHCP Server IP Address: 192.168.10.254 Virtual Gateway IP Address: 1.1.1.1 Multicast IP Address: 239.1.1.1 Mobility/RF Group Name: cisco Network Name (SSID): WLAN-x Configure DHCP Bridging Mode [yes][NO]: Allow Static IP Addresses [YES][no]: Configure a RADIUS Server now? [YES][no]: Enter the RADIUS Server's Address: 10.10.10.200 Enter the RADIUS Server's Port [1812]: Enter the RADIUS Server's Secret: cisco Enter Country Code list (enter 'help' for a list of countries) [US]: J4 Enable 802.11b Network [YES][no]: Enable 802.11a Network [YES][no]: Enable 802.11g Network [YES][no]: Enable Auto-RF [YES][no]: Configure a NTP server now? [YES][no]: Enter the NTP server's IP address: 10.10.10.254 Enter a polling interval between 3600 and 604800 secs: 3600 Centralized 機種依存ドライバ 共通管理インフラ 機種依存ドライバ カーネル 共通管理インフラストラクチャ Converged Access AVC(Application Visibility & Control)、および一貫性のあるQoS Linux カーネル IOS-XEでの無線関連 初期設定例 apcountry J4 wireless management interface VlanXXX wireless mobility controller wireless mobility group name XXX wlan Employee 1 PodX0-Employee client vlan X2 no security wpaakm dot1x security wpaakmpsk set-key ascii 0 Cisco12345 no shutdownno ap dot11 24ghz shutdown no ap dot11 5ghz shutdown apmgmtuser username Cisco password 0 Cisco secret 0 Cisco

  35. Converged Access 構成の詳細物理コンポーネント Mobility Controller(MC) • サブドメイン(1台のMCとその配下の1台以上のMAの組)を構成 • サブドメイン内、およびモビリティグループ内のローミングを管理 • RRM/CleanAir/ゲストアクセス等各種機能を中央管理 • (Cat3850,3650, CT5760) • APからのCAPWAPトンネルを終端し、クライアントトラフィックをスイッチング • SSIDや認証のための設定を保持 • MCからの指示に従い、ローミングを実施 • ※MA-OnlyにできるのはCat3850/3650のみ ※AireOSコントローラのMCサポートはAireOS8.0までです これまで通りの集中管理型モデルのサポートはAireOS8.0以降も継続です Mobility Agent(MA) (Option) Mobility Oracle(MO) • クライアント情報を管理し、モビリティグループ間のローミング時にクライアント情報をMCに渡すことによりMC間のトンネル確立をサポート • (CT5760)

  36. Converged Access 構成の詳細論理コンポーネント ローミング(端末のAP間移動)範囲を幾つかに区切って、スムーズに行えるようにしました。 • Mobility Domain   シームレスなローミングをサポートする範囲 • Mobility Group   シームレス、かつ高速ローミングをサポートする範囲   1つ以上のSub-domainで構成 • Sub-domain   1つのMCとその配下の1台以上のMAの集合 • Switch Peer Group (SPG) Sub-domain内にある複数のMAの組。ローミングトラフィックを極所化 • Mobility Tunnel Endpoint (MTE) MCに実装され、ローミング時のクライアントトラフィック転送等のデータプレーンサービスを提供

  37. Converged Access コンポーネント 一番のポイントはローミング Mobility Domain MO Mobility Group Mobility Group Sub-domain Sub-domain Sub-domain MTE MTE MTE MC MC MC SPG SPG MA MA MA MA SPG SPG MA MA MA MA

  38. Converged Access 利用ケース パターン2 パターン1 LAN: Aggregation Aggregation LAN: Access MC/MA MA MA MA MC/MA SwitchorStack LAN:Access MA MA MC/MA MC/MA Access Mobility Group AP パターン3 AP AP

  39. 【参考】Converged Access 展開モデル MC/MA共存モデル MC/MA分離モデル 5760 MC 3850/3560 MA 3850/3560 3850/3650(Stack) MA 3850/3650 3850/3650 3850/3560 MC/MA MC/MA MA 3850/3560 MA

  40. 過去のWLC 2504 & 5508 構築AP数 85% のオフィスビルが50AP 以下⇒Converged Accessのターゲット WLC 5508 WLC 2504 86%が1WLCあたり100 AP以下 95% が1WLCあたり25 AP以下

  41. Converged Access スケーラビリティ ※1 赤文字が、現時点での構築デザインガイドラインです ※2 5760はCentralized modeでも600AP推奨です

  42. Cisco Wireless に関する疑問 これから時代はConverged Access? • 回答:ケースバイケース • Converged Accessは、現時点では小中規模向けです • CT5760 (IOS-XE) • 11acなど大容量トラフィックが想定され、既存の集中管理型からネットワークを変更したくない場合 • CT5508/WiSM2/CT8510 (AireOS) • 実績を重視する場合 • 最新機能対応を優先したい場合

  43. マイグレーションパターン これまでの無線と同様の構成コントローラで無線LANを一元管理 コントローラをスイッチに統合 有線/無線を一元管理 CT5508/WiSM2/CT8510 CT5760 スイッチ Cat3850/3650 スイッチ Cat3850/3650 スイッチ Cat3850/3650 Converged Access Centralized Mode

  44. 【参考】Centralized Mode vs Converged Access 集中管理型 (Center Centralized) MC 集中管理型 (Branch Centralized) MA FlexConnect Mode (拠点向け、Managed Wi-Fi) Local Mode (Centralized) • Converged Access • 小中規模向け • 有線・無線のスイッチでの一括管理 • 集中管理型 (外部コントローラ) • 有線、無線の管理者が異なる場合 • 拠点数、スイッチの多い大規模展開

  45. 【参考】Centralized Mode vs Converged Access • 集中管理型 (外部コントローラ) • 有線、無線の管理者が異なる場合 • 拠点数、スイッチの多い大規模展開 • Converged Access • 小中規模向け • 有線・無線のスイッチでの一括管理

  46. ここが違うシスコのアクセスポイント

  47. 対応AP:AP3700,2700 High Density eXperience(HDX)802.11ac 環境をより快適に CleanAir 80 MHz 高密度クライアント環境でのハイスループットのためにパフォーマンスを最適化 802.11acの80MHzチャネル幅での干渉源の検知&軽減を最適化 RF Turbo Performance パフォーマンスの劣化なく高密度クライアントに対応 双方向ビデオやマルチメディアを使った802.11acクライアントに対してパフォーマンス劣化なく、60台以上のクライアント接続可能 ClientLink 3.0 パフォーマンス&距離の向上802.11acクライアントに対するExplicit Compressed Beam Forming (ECBF)を補完する Cisco独自のビームフォーミングテクノロジー。既存802.11a/g/nクライアントにも有効 Optimized Roaming 設定可能な属性に基づいてクライアントのローミングをインテリジェントにアシスト WiFiのRxセルサイズを適切にすることで、高密度クライアント環境でのクライアントのハンドオフをアシストする ※Optimized Roamingは 8.0でサポートする全APで動作可 RF Noise Reduction* (今後実装予定) より高密度なクライアント環境での帯域を増加させる 同一チャネルでのパフォーマンスを向上させるために、スペクトラムの利用効率を上げる

  48. Turbo Performance 【よくある 802.11ac AP】 【AP3700, 2700】 3x3 アンテナ 4(3)x4 アンテナで安定した通信 Traditional AP Design Enterprise AP Design Radio – 2.4GHz Radio – 2.4GHz CPU DRAM Radio – 5GHz Radio – 5GHz CPU, DRAM 共通 ラジオ毎に追加し高速化 CPU DRAM (1 or 2) CoreCPU DRAM (2)CoreCPU DRAM 本体だけでなく、ラジオ毎にもCPU, Memory を物理的に増強し、複数の 802.11ac 端末も高速に処理。 60台以上の 802.11ac 端末を接続しても高いスループットを実現(Miercomスループット試験結果)。 APと端末は 802.11ac に対応しましたが、APの中の物理的な構造は以前のまま。 良くて CPU が Dual Core になった程度。

  49. なぜラジオ毎に増強したのか? • 802.11ac 端末の増加 • AP の処理能力 • 【例:既存の AP で1,500 byteのパケットを処理できる数】 • ・802.11n の場合 30,000パケット/秒 • ・802.11acの場合75,000以上パケット/秒 • 現状の DRAM と CPU において、 802.11ac 端末が高密度に配置された環境では、パケット処理能力に限界があり、スループットを高めることが難しくなってきました。 • そのような環境でより多くのパケットを処理しようとするには、DRAM と CPU を増強する必要があります。シスコは各 Radio にも DRAM と CPU を搭載し、パケット処理を専用に対応させることで高速な通信を実現しています。

  50. ClientLink1.0: 11a/g ClinetLink2.0: 11a/g/n ClientLink3.0: 11a/g/n/ac ClientLink 3.0 802.11a/g/n/ac の端末のスループットを向上させるシスコ独自の技術 (端末側の実装不要) ClientLinkあり ClientLinkなし 802.11a/g/n/ac 802.11a/g/n/ac スループット向上 チャネル容量向上 最適な電波が端末が いる場所へ送信され ない場合がある 802.11a/g/n/ac あらゆる端末でスループット向上

More Related