Submit Search
NX5500設定 - Centralized Controller Deployment -
1 like
776 views
エクストリーム ネットワークス / Extreme Networks Japan
ExtremeWireless WiNG基本設定手順書 下記の構成ができる手順書です ・Centralized Controller Deployment構成 ・WPA2-PSK
Technology
Read more
1 of 55
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
More Related Content
PDF
Honda Marine Outboard BF115A Service Repair Manual
jknjenkdmms
PPTX
Extreme wirelesswing nx5500_setting
Bin Han
PDF
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
富士通クラウドテクノロジーズ株式会社
PPTX
20191017 byd lt_hirata
beyond Co., Ltd.
PDF
Soft layer network概要_jslug向け
Hideaki Tokida
PDF
Meraki 初期設定ガイド(MR18)
シスコシステムズ合同会社
PDF
17th_ACRi_Webinar_Sadasue-san_Slide_20240724
直久 住川
PDF
Universal ap operation
Motohisa Konno
Honda Marine Outboard BF115A Service Repair Manual
jknjenkdmms
Extreme wirelesswing nx5500_setting
Bin Han
vm meetup_tokyo #1 NSX の運用と DFW トラブルシューティング
富士通クラウドテクノロジーズ株式会社
20191017 byd lt_hirata
beyond Co., Ltd.
Soft layer network概要_jslug向け
Hideaki Tokida
Meraki 初期設定ガイド(MR18)
シスコシステムズ合同会社
17th_ACRi_Webinar_Sadasue-san_Slide_20240724
直久 住川
Universal ap operation
Motohisa Konno
Similar to NX5500設定 - Centralized Controller Deployment -
(20)
PDF
Extreme 製品ポートフォリ
エクストリーム ネットワークス / Extreme Networks Japan
PDF
VYATTA USERS MEETING Autumn 2013_idcf
IDC Frontier
PDF
OpenStack Liberty をインストールしてみた
Takashi Umeno
PDF
Apache cloudstack4.0インストール
Yasuhiro Arai
PDF
Bird in show_net
Tomoya Hibi
PDF
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコシステムズ合同会社
PDF
NW機器の設定自働化に向けたST2機能の活用
Harumoto Fukuda
PDF
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
エクストリーム ネットワークス / Extreme Networks Japan
PDF
ネットワーク構築訓練 入門
株式会社 NTTテクノクロス
PDF
OpenWrtによるサイト間IPsec接続
Takashi Umeno
PDF
COMSTARでiSCSI - OpenSolaris勉強会 2011.08
tokuhy
PDF
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
Noritaka Kuroiwa
PDF
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
シスコシステムズ合同会社
PPT
Nsegソフトウェアルータvyatta
jem 3
PDF
第1回【CCNA】ネットワーク基礎講座‗なにわTECH道171208
Nobuaki Omura
PDF
PostgreSQLのHTAP適応について考える (PostgreSQL Conference Japan 2024 講演資料)
NTT DATA Technology & Innovation
PDF
NIFcLab Tech Laboratoryはじめます(もうすぐ)
富士通クラウドテクノロジーズ株式会社
PDF
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
Juniper Networks (日本)
PDF
[db tech showcase Tokyo 2016] D13: NVMeフラッシュストレージを用いた高性能高拡張高可用なデータベースシステムの実現方...
Insight Technology, Inc.
PDF
On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"
Masaya Aoyama
Extreme 製品ポートフォリ
エクストリーム ネットワークス / Extreme Networks Japan
VYATTA USERS MEETING Autumn 2013_idcf
IDC Frontier
OpenStack Liberty をインストールしてみた
Takashi Umeno
Apache cloudstack4.0インストール
Yasuhiro Arai
Bird in show_net
Tomoya Hibi
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコシステムズ合同会社
NW機器の設定自働化に向けたST2機能の活用
Harumoto Fukuda
ソフトウェアが可能する新しいネッワークの 未来と提供する価値:ユースケース
エクストリーム ネットワークス / Extreme Networks Japan
ネットワーク構築訓練 入門
株式会社 NTTテクノクロス
OpenWrtによるサイト間IPsec接続
Takashi Umeno
COMSTARでiSCSI - OpenSolaris勉強会 2011.08
tokuhy
VMware Cloud on AWS POC L3VPN 接続ガイド (IPsec、ルートベースVPN)
Noritaka Kuroiwa
【Interop tokyo 2014】 シスコ技術者認定 プロフェッショナル レベル CCNP Security
シスコシステムズ合同会社
Nsegソフトウェアルータvyatta
jem 3
第1回【CCNA】ネットワーク基礎講座‗なにわTECH道171208
Nobuaki Omura
PostgreSQLのHTAP適応について考える (PostgreSQL Conference Japan 2024 講演資料)
NTT DATA Technology & Innovation
NIFcLab Tech Laboratoryはじめます(もうすぐ)
富士通クラウドテクノロジーズ株式会社
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
Juniper Networks (日本)
[db tech showcase Tokyo 2016] D13: NVMeフラッシュストレージを用いた高性能高拡張高可用なデータベースシステムの実現方...
Insight Technology, Inc.
On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"
Masaya Aoyama
Ad
More from エクストリーム ネットワークス / Extreme Networks Japan
(20)
PDF
Smart OmniEdge ソリューションテクニカルハイライト(2)
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Smart OmniEdge ソリューションテクニカルハイライト(1)
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Smart OmniEdge ソリューション技術概要
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Introduction
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Extreme Management Center を活用したネットワークの見える化
エクストリーム ネットワークス / Extreme Networks Japan
PDF
ビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケース
エクストリーム ネットワークス / Extreme Networks Japan
PDF
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
エクストリーム ネットワークス / Extreme Networks Japan
PDF
「Agile Data Center 」ビジネス要件への俊敏な対応を可能にするデータセンター・ソリューション
エクストリーム ネットワークス / Extreme Networks Japan
PDF
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
エクストリーム ネットワークス / Extreme Networks Japan
PDF
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
エクストリーム ネットワークス / Extreme Networks Japan
PDF
ST2 Community Update
エクストリーム ネットワークス / Extreme Networks Japan
PDF
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Extreme 自動化ソリューション
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Extreme Access
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Extreme Campus
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Extreme Data Center
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Extreme "Now" : 新生エクストリームが提供する価値
エクストリーム ネットワークス / Extreme Networks Japan
PDF
製品コンフィグレーションガイド
エクストリーム ネットワークス / Extreme Networks Japan
PDF
Fabric Connect 設定例
エクストリーム ネットワークス / Extreme Networks Japan
PDF
エクストリーム ネットワークス レイヤ2/3スイッチ基本設定ガイド
エクストリーム ネットワークス / Extreme Networks Japan
Smart OmniEdge ソリューションテクニカルハイライト(2)
エクストリーム ネットワークス / Extreme Networks Japan
Smart OmniEdge ソリューションテクニカルハイライト(1)
エクストリーム ネットワークス / Extreme Networks Japan
Smart OmniEdge ソリューション技術概要
エクストリーム ネットワークス / Extreme Networks Japan
Introduction
エクストリーム ネットワークス / Extreme Networks Japan
Extreme Management Center を活用したネットワークの見える化
エクストリーム ネットワークス / Extreme Networks Japan
ビジネス価値を生むソフトウェア・ドリブン・ネットワーク:最新ユースケース
エクストリーム ネットワークス / Extreme Networks Japan
「ネットワークが遅い!」即診断: Extremeアナリティクスで何がわかる?
エクストリーム ネットワークス / Extreme Networks Japan
「Agile Data Center 」ビジネス要件への俊敏な対応を可能にするデータセンター・ソリューション
エクストリーム ネットワークス / Extreme Networks Japan
「Automated Campus」シンプルでセキュアな有線・無統合キャンパスネットワークソリューション
エクストリーム ネットワークス / Extreme Networks Japan
「Smart Edge」スマート&セキュアなWiFi&エッジソリューション
エクストリーム ネットワークス / Extreme Networks Japan
ST2 Community Update
エクストリーム ネットワークス / Extreme Networks Japan
3 万台のリスクから会社を守る。EWC で24 時間リモートワイプ
エクストリーム ネットワークス / Extreme Networks Japan
Extreme 自動化ソリューション
エクストリーム ネットワークス / Extreme Networks Japan
Extreme Access
エクストリーム ネットワークス / Extreme Networks Japan
Extreme Campus
エクストリーム ネットワークス / Extreme Networks Japan
Extreme Data Center
エクストリーム ネットワークス / Extreme Networks Japan
Extreme "Now" : 新生エクストリームが提供する価値
エクストリーム ネットワークス / Extreme Networks Japan
製品コンフィグレーションガイド
エクストリーム ネットワークス / Extreme Networks Japan
Fabric Connect 設定例
エクストリーム ネットワークス / Extreme Networks Japan
エクストリーム ネットワークス レイヤ2/3スイッチ基本設定ガイド
エクストリーム ネットワークス / Extreme Networks Japan
Ad
NX5500設定 - Centralized Controller Deployment -
1.
©2018 Extreme Networks,
Inc. All rights reserved エクストリーム ネットワークス株式会社 NX5500設定 - Centralized Controller Deployment -
2.
©2018 Extreme Networks,
Inc. All rights reserved 目次 ▪ 無線コントローラへのアクセス ▪ 無線コントローラ設定 ▪ MINT設定 ▪ アクセスポイント設定 ▪ Adoption確認およびソフトウェアアップグレード ▪ 無線設定 ▪ 無線コントローラ冗長化 ▪ 自動電波管理設定 ▪ 高速ローミング設定 2
3.
©2018 Extreme Networks,
Inc. All rights reserved 無線コントローラへのアクセス
4.
©2018 Extreme Networks,
Inc. All rights reserved コンソール接続 ▪ 19200 / Noneパリティ / 8ビット ▪ 初期ログイン – ID : admin – Password : admin123 4 Please press Enter to activate this console. nx5500-8606F8 login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. nx5500-8606F8>
5.
©2018 Extreme Networks,
Inc. All rights reserved IPアドレス設定 ▪ 管理用インターフェイスへのIPアドレス設定 – デフォルトではVLAN1に設定(タグなし) – IPアドレス設定後はGUIから設定可能 ▪ デフォルトゲートウェイ設定 5 nx5500-8606F8>enable nx5500-8606F8#self Enter configuration commands, one per line. End with CNTL/Z. nx5500-8606F8(config-device-40-83-DE-86-06-F8)#interface vlan 1 nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.244/24 nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write [OK] nx5500-8606F8(config-device-40-83-DE-86-06-F8-if-vlan1)# nx5500-8606F8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1 nx5500-8606F8(config-device-40-83-DE-86-06-F8)#commit write [OK] nx5500-8606F8(config-device-40-83-DE-86-06-F8)#
6.
©2018 Extreme Networks,
Inc. All rights reserved 物理接続 6 スイッチとして稼働するので、IP設定後はどこ にケーブルを挿しても通信可能 (PoEではありません)
7.
©2018 Extreme Networks,
Inc. All rights reserved GUIアクセス (Firefoxの場合) 7 設定したIPアドレスに “https” でアクセス
8.
©2018 Extreme Networks,
Inc. All rights reserved ログイン 8 初期ログインで設定したパスワード
9.
©2018 Extreme Networks,
Inc. All rights reserved 管理画面 9
10.
©2018 Extreme Networks,
Inc. All rights reserved 無線コントローラ設定
11.
©2018 Extreme Networks,
Inc. All rights reserved RFドメイン作成 ▪ Configuration RF Domains Add 11
12.
©2018 Extreme Networks,
Inc. All rights reserved12 RFドメイン名 タイムゾーンを選択 国を選択 APをコントロールするVLANを指定
13.
©2018 Extreme Networks,
Inc. All rights reserved AP用プロファイル作成 ▪ Configuration Profiles Add 13
14.
©2018 Extreme Networks,
Inc. All rights reserved14 プロファイル名 APのタイプを選択 ・anyap で全APに適用 ・プロダクト毎に設定したい場合は、それぞれのデバイスプロファイルを選択する
15.
©2018 Extreme Networks,
Inc. All rights reserved AP側で利用するインターフェイスの設定 ▪ Profile Interface Virtual Interfaces Add 15
16.
©2018 Extreme Networks,
Inc. All rights reserved16 [注意] AP全体のプロファイルとなるので、ここ で固定IPの設定は行わない (固定IPはAP毎の設定にて行う)
17.
©2018 Extreme Networks,
Inc. All rights reserved Auto Provisioning Policyの設定 17 ▪ 前の手順で作成した “RFドメイン” と “AP用プロファイル” を使用して、自動プロビ ジョニングポリシーを作成する ▪ 一致条件をグループの送信元IPアドレスにする – 例) 192.168.10.0/24範囲のアドレスを持つAPは自動設定となる ▪ 自動プロビジョニングポリシーを無線コントローラに割当てて有効化する ▪ Auto Provisioningを使用しない場合、コントローラは “default” のRFドメインとAP 用プロファイルを割当てます
18.
©2018 Extreme Networks,
Inc. All rights reserved Auto Provisioning Policyの作成 ▪ Configuration Devices Auto-Provisioning Policy Add 18
19.
©2018 Extreme Networks,
Inc. All rights reserved19 Auto Provisioning Policy名の設定 自動プロビジョニングのマッチルール追加
20.
©2018 Extreme Networks,
Inc. All rights reserved マッチルールの作成 20
21.
©2018 Extreme Networks,
Inc. All rights reserved ポリシーをコントローラーに割当て ▪ Configuration Devices <Controller> Adoption 21
22.
©2018 Extreme Networks,
Inc. All rights reserved MINT設定(Level 2設定)
23.
©2018 Extreme Networks,
Inc. All rights reserved MINT MTUサイズ変更 ▪ Configuration Devices MINT Policy 23 900~1500の設定が可能 フラグメントが起こらない値を設定
24.
©2018 Extreme Networks,
Inc. All rights reserved フラグメントの確認 ▪ Don’t Fragmentビットを立てた状態でPingにて確認 ▪ 1500byteから8ビットずつ減らして確認 – 1500, 1492, 1484, 1476, 1468, 1480・・・ 24 nx5500#ping <remote-ap-ip-address> size <value> dont-fragment
25.
©2018 Extreme Networks,
Inc. All rights reserved MINTを Level 2 / Layer 3モードに設定する (Level 1 / Layer 2モードをディセーブルにする) ▪ Configure Profiles <Profile名> Advanced MINT Protocol 25 MLCP VLAN のチェックを外す
26.
©2018 Extreme Networks,
Inc. All rights reserved アクセスポイント設定(手動設定の場合)
27.
©2018 Extreme Networks,
Inc. All rights reserved コンソール接続 ▪ 115200 / Noneパリティ / 8ビット ▪ 初期ログイン – ID : admin – Password : admin123 27 Please press Enter to activate this console. ap8533-178CAE login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. ap8533-178CAE>
28.
©2018 Extreme Networks,
Inc. All rights reserved インターフェイス設定 ▪ IP address設定 ▪ デフォルトゲートウェイ設定 28 ap8533-178CAE>enable ap8533-178CAE#self Enter configuration commands, one per line. End with CNTL/Z. ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#interface vlan 1 ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#ip address 192.168.10.200/24 ap8533-178CAE(config-device-B8-50-01-17-8C-AE-if-vlan1)#exit ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#ip default-gateway 192.168.10.1 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#
29.
©2018 Extreme Networks,
Inc. All rights reserved 接続するコントローラの設定 ▪ コントローラ冗長の場合 29 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.244 pool 1 level 2 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#controller host 192.168.10.243 pool 1 level 2 ap8533-178CAE(config-device-B8-50-01-17-8C-AE)#commit write [OK] ap8533-178CAE(config-device-B8-50-01-17-8C-AE)# MINT Level 2での接続設定
30.
©2018 Extreme Networks,
Inc. All rights reserved コントローラ ~ AP間接続確認&ソフトウェアアップデート
31.
©2018 Extreme Networks,
Inc. All rights reserved Adoptionの確認 ▪ Statistics Adopted Devices 31 Adoptionは出来ているが、 「コントローラとAPのOSバージョンがミスマッチ状態」 である事を表している
32.
©2018 Extreme Networks,
Inc. All rights reserved APのソフトウェアアップグレード ▪ Operations default <Controller> Adopted Device Upgrade 32 アップグレードするAPを 選択する
33.
©2018 Extreme Networks,
Inc. All rights reserved33 バージョンアップ完了
34.
©2018 Extreme Networks,
Inc. All rights reserved 無線設定(SSID / 認証)
35.
©2018 Extreme Networks,
Inc. All rights reserved Wireless LAN追加 ▪ Configuration Wireless Wireless LANs Add 35
36.
©2018 Extreme Networks,
Inc. All rights reserved SSID設定 36 ▪ Basic Configuration WLANの名前 SSIDの名前 SSIDと紐づけるVLAN番号
37.
©2018 Extreme Networks,
Inc. All rights reserved 認証設定 37 ▪ Security 認証方式の選択 暗号方式の選択
38.
©2018 Extreme Networks,
Inc. All rights reserved WLANをプロファイルに適用 ▪ Configure Profiles <Profile名> Interface Radios 38 適用するRadioを選択 - radio1 2.4Ghz - radio2 5GHz 両方利用する場合、radio1 / radio2 それぞれにWLANをアサインする
39.
©2018 Extreme Networks,
Inc. All rights reserved39
40.
©2018 Extreme Networks,
Inc. All rights reserved 無線コントローラ冗長化 (Active – Standby 設定)
41.
©2018 Extreme Networks,
Inc. All rights reserved 設定前確認事項 ▪ コントローラ同士のOSバージョンが一致していること 41
42.
©2018 Extreme Networks,
Inc. All rights reserved クラスタ設定(Active側) ▪ Configuration Devices <Controller名> Profile Overrides Cluster 42
43.
©2018 Extreme Networks,
Inc. All rights reserved43 Active設定 クラスタ名設定 Active側がMasterとなるよう、プライオリティ値を255に設定 クラスタを組むIPのVLANと、デバイスを設定 Apが再オンラインになった際に、Active側にAdoptする設定
44.
©2018 Extreme Networks,
Inc. All rights reserved クラスタ設定(Standby側) ▪ 19200 / Noneパリティ / 8ビット ▪ 初期ログイン – ID : admin – Password : admin123 44 Please press Enter to activate this console. nx5500-860AB8 login: admin Password: admin123 System is currently using the factory default login credentials. Please change the default password to protect from unauthorized access. Enter new password: (新パスワード) Confirm new password: (新パスワード) Password for user 'admin' changed successfully. Please write this password change to memory ("write memory") to make the change persistent. nx5500-860AB8>
45.
©2018 Extreme Networks,
Inc. All rights reserved IPアドレス設定 ▪ 管理用インターフェイスへのIPアドレス設定 – デフォルトではVLAN1に設定(タグなし) – IPアドレス設定後はGUIから設定可能 ▪ デフォルトゲートウェイ設定 45 nx5500-860AB8>enable nx5500-860AB8#self Enter configuration commands, one per line. End with CNTL/Z. nx5500-860AB8(config-device-40-83-DE-86-06-F8)#interface vlan 1 nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#ip address 192.168.56.245/24 nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)#commit write [OK] nx5500-860AB8(config-device-40-83-DE-86-06-F8-if-vlan1)# nx5500-860AB8(config-device-40-83-DE-86-06-F8)#ip default-gateway 192.168.10.1 nx5500-860AB8(config-device-40-83-DE-86-06-F8)#commit write [OK] nx5500-860AB8(config-device-40-83-DE-86-06-F8)#
46.
©2018 Extreme Networks,
Inc. All rights reserved クラスタ設定(Standby側) ▪ クラスタ Active側へjoin ▪ 接続確認 46 nx5500-860AB8#join-cluster 192.168.10.244 user <ログインID> password <パスワード> level 2 mode standby ... connecting to 192.168.10.244 ... applying cluster configuration ... committing the changes ... saving the changes [OK] nx5500-860AB8# nx5500-860AB8#show cluster members ----------------------------------------------------------------------------------------------- HOSTNAME MEMBER-ID MAC MASTER OPERATIONAL-STATE LAST-SEEN ----------------------------------------------------------------------------------------------- nx5500-860AB8 5E.86.0A.B8 40-83-DE-86-0A-B8 False standby self nx5500-8606F8 5E.86.06.F8 40-83-DE-86-06-F8 True active 00:01:07 ago ----------------------------------------------------------------------------------------------- nx5500-860AB8#
47.
©2018 Extreme Networks,
Inc. All rights reserved 自動電波管理設定(Smart RF)
48.
©2018 Extreme Networks,
Inc. All rights reserved Smart RF ポリシー作成 ▪ Configuration Wireless Smart RF Policy Add 48
49.
©2018 Extreme Networks,
Inc. All rights reserved49 Smart RF ポリシー名
50.
©2018 Extreme Networks,
Inc. All rights reserved チャネル設定 ▪ Smart RF Policy Channel and Power 50 出力電波設定 ・基本はデフォルト値でOK 利用チャネルおよび帯域設定 ・基本はデフォルト値でOK
51.
©2018 Extreme Networks,
Inc. All rights reserved ポリシーをRF domainに割当て ▪ Configure RF Domains <RFドメイン名> Basic 51 作成した Smart RF Policy を選択
52.
©2018 Extreme Networks,
Inc. All rights reserved 高速ローミング設定(802.1r / 802.1k)
53.
©2018 Extreme Networks,
Inc. All rights reserved 802.11k 有効化 ▪ Configuration Wireless Wireless LANs <Wireless LAN名> Client Settings 53 802.11k 有効化
54.
©2018 Extreme Networks,
Inc. All rights reserved 802.11r 有効化 ▪ Configuration Wireless Wireless LANs <Wireless LAN名> Advanced 54 802.11r 有効化
55.
©2018 Extreme Networks,
Inc. All rights reserved WWW.EXTREMENETWORKS.COM
Download