system
systemコマンドを使用すると、システムパラメータの範囲を設定できます。
構文の説明
system main-command option [引数] {ユーザー定義入力} <範囲>
airgap
ここでは、airgap ステータスを表示し、airgap 機能の有効・無効を切り替えることができます。
構文 | 説明 |
---|---|
[enable] | airgap 機能を有効にするために使用します。 |
[disable] | airgap 機能を無効にするために使用します。 |
[show] | 現在の airgap 設定を表示します。 |
appliance_access
ここでは、設定されたデバイスアクセス設定を上書きまたはバイパスし、すべての Sophos Firewall サービスへのアクセスを許可します。
構文 | 説明 |
---|---|
[disable] | アプライアンスのアクセスを無効にします。デフォルト設定は無効です。 |
[enable] | アプライアンスのアクセスを有効にします。 |
[show] | 現在のアプライアンスのアクセスの状態を表示します。 |
警告
緊急アクセスが必要な場合は、短い期間だけこのオプションをオンにしてください。これにより、すべてのポートが受信トラフィックを受け入れます。これには、telnet などのレガシーサービスも含まれます。ファイアウォールへのフルアクセスが復元されたら、必ずこの機能をオフにしてください。
application_classification
ファイアウォールがアプリケーションをどのように分類するかを制御します。
警告
これらの設定をは、Sophos サポートの指示がないかぎり、変更しないでください。
構文 | 説明 |
---|---|
[off | on | show] | デフォルト: On |
microapp-discovery [off | on | show] |
デフォルト: |
auth
STAS、ターミナルサービス、シンクライアント、および最大ライブユーザーの各設定の認証パラメータを設定します。
構文 | 説明 |
---|---|
cta [add | delete] [IP-Address] {IP address} | CTA は、STA 認証を設定するとき使用します。 |
max-live-users [show | set] <8192-32768> | 最大ライブユーザーの場合、使用可能な値は 8192 ~ 32768 です。 現在の値を表示するには、 |
thin-client [add | delete | show] [citrix-ip] {IP Address} | シンクライアントは、Citrix 環境内での認証に使用します。 |
auto-reboot-on-hang
auto-reboot-on-hang は、カーネルが応答を停止した場合のシステムの動作を決定します。
構文 | 説明 |
---|---|
[disable | enable | show] | デフォルト: enabled。 |
ブリッジ
これを使用すると、ブリッジ接続インターフェイスのさまざまなパラメータが設定できます。
構文 | 説明 |
---|---|
bypass-firewall-policy [unknown-network-traffic] [allow | drop | show] [dynamic | static] | セキュリティポリシーが適用されていないルーティング不可能なトラフィックのポリシーを設定するには、bypass-firewall-policy コマンドを使用します。 |
static-entry [add | delete | show] [interface] {interface ID} [bridge name] [Port] {PortID} [macaddr] {MAC Address} [priority] [dynamic | static] | ブリッジモードで静的 MAC アドレスを設定するには、static-entry コマンドを使用します。ブリッジ転送テーブルには、ブリッジによって学習されたすべての MAC アドレスが格納され、パケットの転送先を決定するために使用されます。 |
max_bridge_members [reset | set] [limit] <2-256>[show] | ブリッジ接続インターフェースに許可されるインターフェースの最大数を設定するには、max_bridge_members コマンドを使用します。使用可能な値は 2 ~ 256 です。 |
captcha-authentication-global
これを指定すると、Web 管理コンソールにサインインする管理者、および WAN または VPN インターフェースを使用してユーザーポータルにサインインするローカルユーザーおよびゲストユーザーに対する CAPTCHA をオンまたはオフにできます。CAPTCHAは SPX ポータルに対して常にオンになっています。オフに切り替えることはできません。
このコマンドを使用して CAPTCHA をオフにすると、VPN 固有の設定が上書きされます。この設定はオンにすることを推奨します。また、VPN ユーザーの CAPTCHA をオフにする場合には、VPN 固有のコマンド (captcha-authentication-vpn
) を使用してください。
LAN インターフェースからサインインする場合、CAPTCHA は必要ありません。
構文 | 説明 |
---|---|
[disable | enable | show] for [webadminconsole | userportal] | デフォルト: 有効 |
例
captcha を有効にする:console> system captcha-authentication-global enable
captcha を無効にする:console> system captcha-authentication-global disable
captcha を表示する:console> system captcha-authentication-global show
captcha-authentication-vpn
これを指定すると、Web管理コンソールにサインインする管理者、およびユーザーポータルにサインインしているローカルユーザーおよびゲストユーザーに対する CAPTCHA をオンまたはオフにできます。CAPTCHAは SPX ポータルに対して常にオンになっています。オフに切り替えることはできません。
管理者が Web 管理コンソールにサインインするとき、および、ローカルユーザーまたはゲストユーザーが WAN または VPN ゾーンからユーザーポータルにサインインするときは、CAPTCHA を入力する必要があります。ローカルユーザーは、AD サーバーなどの外部認証サーバーではなく、Sophos Firewall に登録されます。
構文 | 説明 |
---|---|
[disable | enable | show] for [webadminconsole | userportal] | デフォルト: 無効 |
例
captcha を有効にする:console> system captcha-authentication-vpn enable
captcha を無効にする:console> system captcha-authentication-vpn disable
captcha を表示する:console> system captcha-authentication-vpn show
リモートサブネットを「任意」に設定して、サイト間 IPsec 接続を構成した場合、CAPTCHA はすべてのトンネルに適用されます。CAPTCHA が特定のリモートホストまたはネットワークに適用されないように、これらを IPsec ルートに追加します。<mytunnel>
には、コマンドラインインターフェースに表示されているオリジナルの IPsec 接続名から選択してください。
リモートホストまたはネットワークを追加するコマンドの例を次に示します。
例
リモートホスト: console> system ipsec_route add host 50.50.50.1 tunnelname mytunnel
リモートネットワーク: console> system ipsec_route add net 10.10.10.0/255.255.255.0 tunnelname mytunnel
cellular_wan
これを指定すると、セルラー WAN をオンまたはオフにしたり、接続されている場合は Wi‑Fi モデム情報を表示したりできます。セルラー WAN メニューは、CLI からオンにした場合、Web 管理コンソールで使用できるようになります。
制限事項
QMI コマンドは、Sierra モデムにのみ適用されます。Sierra 以外のモデムの QMI モードはすでにサポートされています。
構文 | 説明 |
---|---|
[disable | enable] query [serialport] {serial port number} [ATcommand] {command string} set [disconnect-on-systemdown] [off | on] modem-setup-delay {numerical value} |
AT コマンド類を使用する場合、有効な AT コマンドはすべて受け入れられます。 |
qmi-mode [enable] [disable] | Sierra モデムの QMI モードをオンまたはオフにします。 |
custom-feature
これを指定すると、生成された PDF レポートに上位ユーザーを追加できます。
構文 | 説明 |
---|---|
[disable | enable | show] | この機能は有効または無効にでき、現在の設定も表示できます。 |
dhcp
Sophos Firewall は、RFC 2132 で定義されている DHCP オプションの設定をサポートしています。DHCP オプションを使用すると、DHCP メッセージのオプションフィールドに保存されている事前定義されたベンダー固有の情報の形式で、追加の DHCP パラメータを指定できます。DHCP メッセージがネットワーク上でクライアントに送信されると、ベンダー固有の設定およびサービス情報が提供されます。付録A には、RFC によって割り当てられたオプション番号による DHCP オプションのリストが示されています。
構文 | 説明 |
---|---|
conf-generation-method [new | old] [show] | バックエンドの DHCP 設定ファイルを生成する方法です。 複数の DHCP サーバー設定で MAC アドレスをバインドしている場合は、新しいファイル形式が必要です。古い方法では、DNS サーバーやゲートウェイなどの誤った情報が提供される場合があります。 デフォルト: |
dhcp-relay-refresh-interval [show | set] [seconds] <10-10000> | リフレッシュパケットを送信する時間を秒単位で設定するとき、dhcp-relay-refresh-interval を使用します。使用可能なオプションは、10 ~ 1000 です。デフォルト: 10 |
dhcp-options [add | delete | show] [optioncode] <1-65535> [optionname] [binding] [dhcpname] | DHCP サーバーからクライアントにプロパティを割り当てるには、dhcp-options を使用します。例: DNS サーバーアドレスを設定します。 |
lease-over-IPSec [disable | enable | show] | lease-over-IPSec を使用して、IPsec 接続の DHCP リースの処理方法を指定します。デフォルト: disable。 |
one-lease-per-client [disable | enable | show] | デフォルト: disable |
send-dhcp-nak [disable | enable | show] | デフォルト: enable |
static-entry-scope [global | network | show] | デフォルト: network |
dhcpv6
Sophos Firewall では、RFC 3315 で定義されている DHCPv6 オプションの設定がサポートされています。DHCPv6 オプションを使用すると、DHCPv6 メッセージのオプションフィールドに保存されている事前定義されたベンダー固有の情報の形式で、追加の DHCPv6 パラメータを指定できます。DHCPv6 メッセージがネットワーク上でクライアントに送信されると、ベンダー固有の設定およびサービス情報が提供されます。付録B には、RFC によって割り当てられたオプション番号による DHCPv6 オプションのリストが示されています。
構文 | 説明 |
---|---|
dhcpv6-options [add | delete] [optioncode] <1-65535> [optionname] [list] [binding] [add | delete] [dhcpname] [show] | optioncode に使用可能な値は 1 ~ 65535 です。 |
discover-mode
このコマンドを使用して、1 つまたは複数のインターフェースの検出モードを設定します。
構文 | 説明 |
---|---|
tap [add | delete | show] [Port] | 指定したポートの検出モードを追加または削除するか、検出モードが設定されている現在のポートを表示します。 |
diagnostics
diagnostics では、トラブルシューティングのためにさまざまなシステムパラメータを表示したり設定したりできます。
構文 | 説明 |
---|---|
ctr-log-lines <250-10000> [traceroute | traceroute6] | 統合型トラブルシューティングレポート (CTR) でログファイルに表示する行数を設定します。トラブルシューティングのログと CTRを参照してください。 利用可能な範囲:250 ~ 10000 デフォルト:10000 |
purge-all-logs | すべてのログファイルを消去します。空のファイルはフォルダに残ります。 |
purge-old-logs | 圧縮された (.gz ) ログファイルをすべて消去します。 |
selftest | 基本テストを実行して、ネットワークインターフェースカードを検証します。このコマンドは、XGS デバイスのみに適用できます。 |
show [cpu | interrupts | syslog | version-info | ctr-log-lines | memory | sysmsg | disk | subsystem-info | uptime] | CPU やメモリ使用状況など、さまざまなシステムの現在のステータスを表示したいとき、diagnostics を使用します。 |
show version-info | ファイアウォールのシリアル番号、デバイス ID、アプライアンスモデル、およびバージョン情報を表示します。 |
subsystems [Access-Server] [Bwm | CSC | IPSEngine | LoggingDaemon | MTA | Msyncd | POPIMAPDaemon | Pktcapd | SMTPD | SSLVPN | SSLVPN-RPD | WebProxy] [debug | purge-log | purge-old-log] | subsystems を使用する場合は、それぞれのサブシステムを個別に設定してください。 |
utilities [arp | bandwidthmonitor | connections | dnslookup | dnslookup6 | drop-packet-capture | netconf | netconf6 | ping | ping6 | process-monitor | route | route6 | traceroute | traceroute6] | ユーティリティには、トラブルシューティングに役立つ多数のシステムが用意されています。 |
dos-config
サービス拒否 (DoS) ポリシーおよびルールを設定するときは、dos-config
を使用します。送信元ごと、宛先ごと、またはグローバルに許可する 1 秒あたりの最大パケット数を設定することにより、SYN、UDP、ICMP、および IP パケットタイプのフラッド防御をオンにすることができます。制限数を超えると、デバイスはそれを攻撃とみなします。
DoS ポリシーの設定:
構文 | 説明 |
---|---|
add [dos-policy] [policy_name] [string] [ICMP-Flood | IP-Flood | SYN-Flood | UDP-Flood] [<1-10000> pps] [global | per-dst | per-src] | 1秒あたりのパケット数 (PPS) の値のオプションは、1 ~ 10000 パケットです。
per-src の使用: 1 つの送信元に許可する 1 秒あたりのパケット数 (PPS) を設定します。1 つの送信元からさらに多くのパケットが送信されると、Sophos Firewall はそのパケットをドロップします。この制限は、ユーザーごと、または IP アドレスごとの個々のソース要求に適用されます。 per-dest の使用: 1つの宛先に許可する 1 秒あたりのパケット数 (PPS) を設定します。この制限は、ユーザーごと、または IP アドレスごとの個々の宛先要求に適用されます。 global の使用:送信元と宛先の要求に関係なく、ネットワークトラフィック全体に制限を適用します。この設定は、「侵入防御」 > 「DoS 攻撃」に表示されるカウンタには適用されません。 per-src オプションを設定すると、送信元レートが毎分 2500 パケットで、ユーザー 100 人で構成されるネットワークの場合、各ユーザーには毎分 2500 パケットのパケットレートが許可されます。global オプションを選択すると、制限を 2500 パケット / 秒に設定し、ネットワークが 100 ユーザーで構成されている場合、全ユーザーからの全トラフィックに対しては 2500 パケット / 秒しか許可されません。 |
DoS ルールの設定:
構文 | 説明 |
---|---|
add [dos-rule] [rule_name] [string] [srcip | dstip] [ipaddress] [netmask] [netmask value] [protocol] [icmp | ip | tcp | udp] [rule-position] [position number] [src-interface] [interfacename] [src-zone] [DMZ | LAN | WAN | VPN | WiFi | custom zone] [dos-policy] [policy name] | サービス拒否 (DoS) ルールを作成すると、単一コマンド内で、全パケットタイプまたは特定のパケットタイプにそのルールを適用できます。 |
DoS ルールまたはポリシーを削除するには、次の手順を実行します。
構文 | 説明 |
---|---|
delete [dos-policy] [dos-rule] [dos-policy] [rule-name | policy-name] [string] | 文字列は、DoS ルールまたはポリシーの名前にする必要があります。 |
DoS ルールとポリシーをフラッシュまたは表示するには、次のオプションから選択できます。
構文 | 説明 |
---|---|
flush [dos-rules | dos-rules | dos-policies] [rule-name | policy-name] [show | string] | 文字列は、DoS ルールまたはポリシーの名前にする必要があります。 |
filesystem
filesystem コマンドを使用すると、レポートパーティションにディスク書き込み権限が適用できます。
構文 | 説明 |
---|---|
enforce-disk-write [partition-name] [report | enable | disable | show] | ディスク書き込み許可を有効または無効にするか、現在のステータスを表示します。デフォルト: enabled。 |
アクセラレーションオプション
firewall-acceleration
firewall-acceleration を使用すると、高度なデータパスアーキテクチャが有効になり、既知のトラフィックのデータパケットの処理が高速化できます。
信頼できるトラフィックを FastPath にオフロードし、CPU をリソース集約的プロセス用に解放したいとき、firewall-acceleration を使用します。
構文 | 説明 |
---|---|
[disable | enable | show] | firewall-acceleration のオン/オフを切り替え、現在のステータスを表示します。デフォルト: enabled。 |
PKI アクセラレーション
「PKI アクセラレーション」を参照してください。
ipsec-acceleration
SlowPath からの IPsec SA オフロードをオンまたはオフにします。オンにすると、IPsec の暗号化および復号化を FastPath にオフロードするにあたっては、フェーズ 2 の SA (セキュリティアソシエーション) が使用されます。Sophos Firewall で使用可能な暗号化と認証のほとんどの組み合わせの SA がオフロードされます。オフロードのアーキテクチャの「IPsec アクセラレーション」を参照してください。
制限事項
ファイアウォールは、次の SA をオフロードしません。
- 3DES
- BlowFish
- MD5
構文 | 説明 |
---|---|
[disable | enable | show] | SA オフロードのオン / オフを切り替え、IPsec アクセラレーションの現在のステータスを表示します。デフォルト: enabled。 |
fsck-on-nextboot
警告
このコマンドは、Sophos サポートが推奨する場合にのみ使用してください。起動時の /sig、/conf、/var パーティションのマウントエラーの解決に役立ちます。ファイアウォールのハードウェアや SSD が正常ではない場合、ファイルシステムにダメージを与える可能性があります。
すべてのパーティションのファイルシステムの整合性をチェックします。このオプションをオンにすると、次回のデバイス再起動時にファイルシステムの整合性が強制的にチェックされます。デバイスがフェイルセーフモードになると、このチェックが自動的にオンになります。デバイスは、次の理由でフェールセーフモードになることがあります。
- 設定、レポート、またはシグネチャデータベースを開始できないとき。
- 移行を適用できないとき。
- 導入モードが見つからないとき。
構文 | 説明 |
---|---|
[off | on | show] | 次回の再起動時に整合性チェックをオンまたはオフにするか、現在の設定を表示します。デフォルト: オフ。 |
gre
gre
を使用すると、TTL と gre トンネルの状態を構成、削除、設定できます。トンネル名、ローカルゲートウェイネットワークとネットマスク、リモートゲートウェイネットワークとネットマスクなどのルートの詳細を表示することもできます。
構文 | 説明 |
---|---|
route [add | del | <p>show] [ipaddress] [network/netmask] [tunnelname][local-gw] [WAN Address] [remote-gw] [remote WAN ipaddress] [local-ip] [ipaddress] [remote-ip] [ipaddress]
|
ネットワークを追加または削除する場合は、ネットワーク IP とサブネットマスクを入力します。例: 192.168.0.0 / 255.255.255.0 名前には、トンネル名を入力します。
|
ha
これを指定すると、特定の HA パラメータが設定できます。
構文 | 説明 |
---|---|
auxiliary_system_traffic_through_dedicated_link [all] [none] [only_dynamic_interface] [show] load-balancing [on] [off] [show] | 補助ファイアウォールから送信されるシステムトラフィックのルーティングを設定するときは、 負荷分散はオンまたはオフにできます。オンにすると、ファイアウォール間でトラフィックが分散されます。
|
hotfix
このコマンドを指定すると、ホットフィックスが利用可能になったとき、ファイアウォールは自動的に hotfix をインストールします。ファイアウォールは、30 分ごとにホットフィックスを検索します。デフォルトでは、ホットフィックスは自動的にインストールされます。この設定はオフにしないことを推奨します。
注
インストールされたホットフィックスは、ファームウェアがアップグレードされても保持されます。
構文 | 説明 |
---|---|
[enable | disable | show] | ホットフィックスの自動インストールをオンまたはオフにします。デフォルト: enable。 |
ipsec_route
IPsec ルーティングを設定するためのオプションを提供します。
構文 | 説明 |
---|---|
add [host | <p>net] [ipaddress/netmask] [tunnelname] [string]
| ホストまたはネットワークごとに IPsec ルートを追加または削除するか、設定されたルートを表示します。 |
ips full-signature-pack
パターンの更新中に IPS シグネチャパックの完全ダウンロードをオンまたはオフにします。これを指定すると、パフォーマンスに影響を与える可能性があります。この設定は、アプライアンスに 32 GB 以上の RAM が搭載されている場合にのみ適用されます。
構文 | 説明 |
---|---|
enable | パターンの更新中に IPS シグネチャパックの完全ダウンロードをオンにします。 |
disable | パターンの更新中に、IPS シグネチャパックの完全ダウンロードをオフにします。 |
show | ips full-signature-pack のステータスを表示します。 |
link_failover
VPN をバックアップリンクとして設定できます。プライマリリンクに失敗すると、トラフィックは VPN 接続を介して送信されます。
構文 | 説明 |
---|---|
add [primarylink] [portname] [backuplink] [vpn] [gre] [tunnel] [tunnelname] [monitor PING host] [monitor TCP host] [ipaddress] [portnumber] | フェイルオーバーは、VPN または GRE トンネルのいずれかを使用して設定してください。TCP ホスト監視を使用する場合は、監視する TCP ポートを指定する必要があります。ping 監視を使用する場合、監視用ポートは必要ありません。 |
再起動します。
Sophos Firewall を再起動します。
構文 | 説明 |
---|---|
[all] | Sophos Firewall を再起動します。HA でこれを設定すると、フェールオーバーが発生します。 |
route_precedence
ルーティングの優先順位を設定します。デフォルトでは、ルートルックアップの優先順位は次のようになっています。
- スタティック
- SD-WAN
- VPN
構文 | 説明 |
---|---|
| SSL VPN 接続は静的ルートカテゴリに属します。詳細は、ルーティングを参照してください。
|
shutdown
Sophos Firewall をシャットダウンします。このコマンドで使用するオプションはありません。
synchronized-security
このコマンドを指定すると、同期されたセキュリティ動作が変更できます。ハートビートを Sophos Central に送信するかどうか指定できます。同期されたセキュリティにより、Sophos Central での Sophos Firewall の登録または登録解除ができなくなることがあります。これを防ぐには、synchronized-security 設定をクリアします。
構文 | 説明 |
---|---|
delay-missing-heartbeat-detection [set | show] [seconds] | エンドポイントがハートビート欠落状態に移行するまでの待機時間を設定します。Wi‑Fi 接続と LAN 接続間で切り替えるなど、アダプタの交換が頻繁にある場合に使用します。 範囲: 30 ~ 285、15 の倍数で指定します。 デフォルト: 60 |
suppress-missing-heartbeat-to-central [set | show] [seconds] | Sophos Firewall が欠落ハートビート状態を Sophos Central に報告するまでの待機時間を設定します。エンドポイントが頻繫に、スリープ、休眠、シャットダウン、スリープ状態から復帰するなどを経験することが予想される場合に、このオプションを使用するようにしてください。 範囲: 0 ~ 120 デフォルト: 0 |
central_registration [deregister] | Sophos Central との synchronized-security 設定をクリアします。 |
system_modules
次のシステムモジュールをロードまたはアンロードします。
- dns
- h323
- irc
- pptp
- sip
- tftp
デフォルトでは、システムモジュールはロードされます。
構文 | 説明 |
---|---|
dns [load | unload] | DNS: DNS モジュールは、非ローカル DNS トラフィックのサブドメインを学習します。 |
h323 [load | unload] | H323: H.323 標準は、インターネットを含む IP ベースのネットワークを介した音声、ビデオ、およびデータ通信の基盤となります。 |
pptp [load | unload] | PPTP:Point-to-Point トンネリングプロトコルは、リモートクライアントからプライベートサーバーへのデータの安全な転送を可能にするネットワークプロトコルで、TCP/IP ベースのネットワークを使用してポイントツーポイント VPN トンネルを作成します。 |
irc [load | unload] [port] [portname] [default] | IRC:インターネットリレーチャットは、クライアント-サーバーモデルに基づいたマルチユーザの、マルチチャネルチャットシステムです。1 つのサーバーが他の多くのサーバーとリンクして IRC ネットワークを構成します。これは、あるユーザ―から別のユーザー (クライアント) へメッセージを転送します。このようにして、世界中の人々がお互いにライブで同時に話すことができます。DoS 攻撃はオープンネットワークで行なわれるため非常に一般的であり、ファイル共有を制御できないなど、パフォーマンスに影響を与えます。 |
sip [load | unload] [portname] [default] | SIP:セッション初期化プロトコルは、VoIP などのメディア通信の制御を可能にするシグナリングプロトコルです。このプロトコルは一般に、複数のメディアシステムのユニキャストおよびマルチキャストセッションを維持するために使用されます。SIP は、テキストベースで、TCP / IP でサポートされているアプリケーション層プロトコルです。 |
tftp [load | unload] [portname] [default] [show] | TFTP:簡易ファイル転送プロトコルは、ファイル転送プロトコル (FTP) の単純な形式です。TFTP はユーザーデータグラムプロトコル (UDP) を使用しますが、セキュリティ機能は提供しません。 |
usb-setup-delay
USB ドライブの準備完了度を検出するための待機期間を管理します。
ファイアウォールプロビジョニングまたは Zero Touch 設定を使用してファイアウォールを設定する場合に、このオプションを使用します。
構文 | 説明 |
---|---|
set [number] [show] | USB デバイスが検出されるまで待機する値を秒単位で設定します。 使用可能な値は 1 ~ 15 です。デフォルトの値は 3 です。 |
userportal-linkon-vpnportal
VPN ポータルのユーザーポータルリンクを表示または削除します。
構文 | 説明 |
---|---|
[enable] | VPN ポータルにユーザーポータルリンクを表示します。 |
[disable] | VPN ポータルからユーザーポータルリンクを削除します。 |
[show] | ユーザーポータルリンクが VPN ポータルに表示されるかどうかを示します。 |
vlan-tag
Sophos Firewall を通過する VLAN トラフィックの VLAN タグを設定します。
構文 | 説明 |
---|---|
| インターフェイスの VLAN ID を設定およびリセットしたり、現在の設定を表示したりするには、次のコマンドを使用します。 使用可能な VLAN ID: 0~4094。 |
注
ブリッジインターフェースを含むすべての VLAN タグは、Web 管理コンソールから設定します。CLI からブリッジインターフェースの VLAN タグを設定している場合は、設定を削除して Web 管理コンソールでタグを設定することを推奨します。
wireless-controller
ワイヤレスコントローラー設定では、接続されているアクセスポイントのパラメータを設定できます。これにはトラブルシューティング機能も含まれます。
構文 | 説明 |
---|---|
|
level パラメータは、0 (最低) と 15 (最高) の間にしてください。 現在のデバッグレベルを表示するときは、
|
remote_pktcap [disable | enable | show] [AP serial number] | remote_pktcap コマンドは、パケットキャプチャ実行中にアクセスポイント上のパケットをキャプチャします。パケットキャプチャを開始するには、 ap_debuglevel パラメータの値を 4 以上 にする必要があります。 |
set_channel_width [Wi‑Fi interface name] [band] [Wi‑Fi band] [channel_width] [number] | Wi‑Fi 帯域には 2.5GHz または 5GHz を選択できます。 使用可能なチャネルの帯域は、2.5GHz の場合は 20 と 40、5GHz の場合は 20、40、または 80 です。 |