助け合いフォーラム
CCNA(200-301)
問題ID : 23414
問題を開く
IEEE 802.11aのチャネルについて正しい記述はどれか。(2つ選択)
正解
利用可能なチャネル数は20である
チャネル間の重複がないため、間隔を空ける必要がない
解説
IEEE 802.11aでは5GHz帯を使用し、利用可能なチャネル数は20です。2.4GHz帯を使用する802.11b/gに比べてチャネル数が多く、チャネル間の重複もないためすべてのチャネルを同時利用できます。
よって正解は
・利用可能なチャネル数は20である
・チャネル間の重複がないため、間隔を空ける必要がない
です。
その他の選択肢は、 IEEE 802.11b/g/n(IEEE 802.11nは2.4GHz帯と5GHz帯の2つの周波数帯域を利用することができるため2.4GHz帯で利用する場合)に関する記述なので誤りです。
・利用可能なチャネル数は14である
・オーバーラップしないように同時使用するチャネルの間隔を5つ以上空ける必要がある
・電子レンジなどの電化製品の干渉を受ける可能性がある
よって正解は
・利用可能なチャネル数は20である
・チャネル間の重複がないため、間隔を空ける必要がない
です。
その他の選択肢は、 IEEE 802.11b/g/n(IEEE 802.11nは2.4GHz帯と5GHz帯の2つの周波数帯域を利用することができるため2.4GHz帯で利用する場合)に関する記述なので誤りです。
・利用可能なチャネル数は14である
・オーバーラップしないように同時使用するチャネルの間隔を5つ以上空ける必要がある
・電子レンジなどの電化製品の干渉を受ける可能性がある
参考
スマートフォンやタブレットの普及などもあり、今日では有線LANだけではなく無線LANが使われることが多くなってきています。無線LAN(Wireless LAN:WLAN)はこれまでの有線LANとは違った特徴を持っています。
【WLANの範囲】
WLANはケーブル配線による制約がなく、電波の届く範囲で自由に利用することができます。その反面、遮蔽物などにより電波が届かない、電波干渉などによって期待した範囲で接続できない場合もあります。
【接続管理、暗号化】
有線LANではケーブルを物理的につなぐ必要があるため、スイッチやハブをラックに収容して施錠するなどして勝手に接続することを防ぐことができます。しかしWLANではケーブルを使用しないため、意図しない機器が接続、盗聴してくることが考えられます。そのため、「WPA」や「WPA2」などの接続相手の認証や通信の暗号化を実現するための規格が策定されています。
WPA/WPA2を使うことで、未認証の機器が接続することや通信の盗聴を防ぐ事ができるようになります。
【規格の標準化】
有線LAN(主にEthernet)の関連技術はIEEE 802.3で標準化が行われていますが、無線LANについてはIEEE 802.11で標準化が行われています。さらに、IEEE 802.11標準への準拠だけではなく、業界団体であるWi-Fi Alliance(ワイファイ アライアンス)が実施する相互接続認証試験をパスした製品には「Wi-Fi CERTIFIED」のブランドロゴを使用することができるようになっています。
[主な無線LANの規格]
[各周波数帯の特徴]
【コリジョン回避の方式】
有線LANではCSMA/CDというアクセス制御方式を用いてコリジョンを回避していますが、無線LANではCSMA/CAというアクセス制御方式を用いてコリジョンを回避します。
【アクセスポイントの種類】
Ciscoが提供する、WLANで使用するアクセスポイント(AP)には以下の2種類があります。
・自律型AP(Autonomous AP:APとも呼ばれる)
IOSが動作し、AP単独でWLANを提供できます。接続機器の認証なども全てAP自身が行います。
上記のようにAP自身が認証なども行う方式は、自律APアーキテクチャ(方式)と呼ばれます。
・集中管理型AP(Lightweight AP:LAPとも呼ばれる)
電波の送受信のみを行います。接続機器の管理や設定の管理はWLANコントローラ(WLC:Wireless LAN Controller)が行います。アクセスポイントとWLANコントローラとの通信にはCAPWAP(Control And Provisioning of Wireless Access Points)というプロトコルを使用します。WLANと有線LANの中継はWLANコントローラが行います。
上記のようにAPとWLANコントローラで役割をわける方式は、スプリットMACアーキテクチャと呼ばれます。
家庭用やSOHO(Small Office/Home Office)環境では、アクセスポイント数が少なくて済むため主に自律型APによってWLANが構築されます。
企業(エンタープライズ)環境では、例えばビル全体を1つのWLANにする(異なるアクセスポイントへスムーズに接続変更できる)、大量のアクセスポイントの電波干渉を制御する、電波の到達範囲を制御するなどの高度な機能が要求されることもあり、集中管理型APとWLANコントローラによってWLANが構築されます。
【スプリットMACアーキテクチャにおけるAPとWLANコントローラの役割】
スプリットMAC(Media Access Control)アーキテクチャとは、アクセス制御の役割をAPとWLANコントローラで分割(スプリット)する方式です。
リアルタイム性が高い処理はAPが行い、リアルタイム性が低い処理はWLANコントローラが行います。
スプリットMACアーキテクチャにおける主なAPの処理とWLANコントローラの処理を以下に記します。
【BSSとESS】
BSS(Basic Service Set)は、単一のAPと無線LANクライアントで構成するネットワークを指します。
ESS(Extended Service Set)は、複数のBSSで構成するネットワークを指します。
【BSSIDとESSID】
BSSID(BSS IDentifier)は無線ネットワーク識別子の1つで、48ビットの数値で構成されます。BSSIDは通常、APのMACアドレスと同じものになります。
ESSID(ESS IDentifier)は無線ネットワーク識別子の1つで、最大32文字までの任意の英数字を設定できます。
無線LANクライアントを扱うユーザは、ESSIDを選択して無線ネットワークに接続します。
なお、「SSID」と呼ぶ場合は一般的に「ESSID」を指しています。
【ローミング】
ローミングとは、現在アクセスしているAPから、同じSSIDを持つ別のAPに移動して通信を継続することを指します。
【SSIDとVLANのマッピング】
CiscoのAPは、1つのAPに複数のSSIDを設定できます。
SSIDにはそれぞれ異なる無線LANポリシー(認証などの設定)やVLANのマッピングが可能です。
例えば、「A」というSSIDは認証が必要でVLANは10にマッピング、「B」というSSIDは認証が不要でVLAN11にマッピングといった設定ができます。これにより1つのAPだけでも社員用のネットワークや誰でも接続できるネットワークなど、接続先をわけることができます。
[自律型APを使った無線LAN通信の流れ]
1. APは、無線LANクライアントから電波によってデータを受けとる
2. APはSSIDに対応したVLAN番号をデータに付加して有線LANに転送する
3. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:APとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり
[集中管理型APを使った無線LAN通信の流れ]
1. LAPは、無線LANクライアントから電波によってデータを受けとる
2. LAPは受信したデータをCAPWAPでカプセル化してWLCに転送する
3. WLCはCAPWAPカプセルを解除し、SSIDに対応したVLAN番号をデータに付加して有線LANに転送する
4. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:WLCとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり
【CAPWAP】(Control And Provisioning of Wireless Access Points)
CAPWAPは、LAPとWLC間で動作するプロトコルです。
LAPとWLC間で送受信されるデータパケットと制御パケットは、それぞれカプセル化され(CAPWAPトンネルを通り)ます。
これにより LAPとWLCが離れていても、間にあるスイッチやルータの影響を受けることなく無線LANクライアントデータの送受信やLAPの制御が行えます。
【Office Extend Access Point(OEAP)】
Ciscoでは「Office Extend Access Point(以下、OEAP)」というリモートワーク向けのワイヤレスソリューションを提供しています。
OEAPは名前の通り、企業のネットワーク(Office) を外部へ拡張する(Extend)アクセスポイントです。
OEAPを自宅やリモートワークスペースに設置し、自宅のゲートウェイと接続することで、自宅から接続するユーザーは、オフィスに居るのと同様に社内ネットワークに接続することが可能になります。
OEAPとオフィスのWLC間ではCAPWAPトンネルが形成され、WLCによってデータが処理されます。OEAPとWLC間の通信はDTLSによって暗号化されるため、安全性の高い通信を実現できます。
【WLANの範囲】
WLANはケーブル配線による制約がなく、電波の届く範囲で自由に利用することができます。その反面、遮蔽物などにより電波が届かない、電波干渉などによって期待した範囲で接続できない場合もあります。
【接続管理、暗号化】
有線LANではケーブルを物理的につなぐ必要があるため、スイッチやハブをラックに収容して施錠するなどして勝手に接続することを防ぐことができます。しかしWLANではケーブルを使用しないため、意図しない機器が接続、盗聴してくることが考えられます。そのため、「WPA」や「WPA2」などの接続相手の認証や通信の暗号化を実現するための規格が策定されています。
WPA/WPA2を使うことで、未認証の機器が接続することや通信の盗聴を防ぐ事ができるようになります。
【規格の標準化】
有線LAN(主にEthernet)の関連技術はIEEE 802.3で標準化が行われていますが、無線LANについてはIEEE 802.11で標準化が行われています。さらに、IEEE 802.11標準への準拠だけではなく、業界団体であるWi-Fi Alliance(ワイファイ アライアンス)が実施する相互接続認証試験をパスした製品には「Wi-Fi CERTIFIED」のブランドロゴを使用することができるようになっています。
[主な無線LANの規格]
[各周波数帯の特徴]
【コリジョン回避の方式】
有線LANではCSMA/CDというアクセス制御方式を用いてコリジョンを回避していますが、無線LANではCSMA/CAというアクセス制御方式を用いてコリジョンを回避します。
【アクセスポイントの種類】
Ciscoが提供する、WLANで使用するアクセスポイント(AP)には以下の2種類があります。
・自律型AP(Autonomous AP:APとも呼ばれる)
IOSが動作し、AP単独でWLANを提供できます。接続機器の認証なども全てAP自身が行います。
上記のようにAP自身が認証なども行う方式は、自律APアーキテクチャ(方式)と呼ばれます。
・集中管理型AP(Lightweight AP:LAPとも呼ばれる)
電波の送受信のみを行います。接続機器の管理や設定の管理はWLANコントローラ(WLC:Wireless LAN Controller)が行います。アクセスポイントとWLANコントローラとの通信にはCAPWAP(Control And Provisioning of Wireless Access Points)というプロトコルを使用します。WLANと有線LANの中継はWLANコントローラが行います。
上記のようにAPとWLANコントローラで役割をわける方式は、スプリットMACアーキテクチャと呼ばれます。
家庭用やSOHO(Small Office/Home Office)環境では、アクセスポイント数が少なくて済むため主に自律型APによってWLANが構築されます。
企業(エンタープライズ)環境では、例えばビル全体を1つのWLANにする(異なるアクセスポイントへスムーズに接続変更できる)、大量のアクセスポイントの電波干渉を制御する、電波の到達範囲を制御するなどの高度な機能が要求されることもあり、集中管理型APとWLANコントローラによってWLANが構築されます。
【スプリットMACアーキテクチャにおけるAPとWLANコントローラの役割】
スプリットMAC(Media Access Control)アーキテクチャとは、アクセス制御の役割をAPとWLANコントローラで分割(スプリット)する方式です。
リアルタイム性が高い処理はAPが行い、リアルタイム性が低い処理はWLANコントローラが行います。
スプリットMACアーキテクチャにおける主なAPの処理とWLANコントローラの処理を以下に記します。
【BSSとESS】
BSS(Basic Service Set)は、単一のAPと無線LANクライアントで構成するネットワークを指します。
ESS(Extended Service Set)は、複数のBSSで構成するネットワークを指します。
【BSSIDとESSID】
BSSID(BSS IDentifier)は無線ネットワーク識別子の1つで、48ビットの数値で構成されます。BSSIDは通常、APのMACアドレスと同じものになります。
ESSID(ESS IDentifier)は無線ネットワーク識別子の1つで、最大32文字までの任意の英数字を設定できます。
無線LANクライアントを扱うユーザは、ESSIDを選択して無線ネットワークに接続します。
なお、「SSID」と呼ぶ場合は一般的に「ESSID」を指しています。
【ローミング】
ローミングとは、現在アクセスしているAPから、同じSSIDを持つ別のAPに移動して通信を継続することを指します。
【SSIDとVLANのマッピング】
CiscoのAPは、1つのAPに複数のSSIDを設定できます。
SSIDにはそれぞれ異なる無線LANポリシー(認証などの設定)やVLANのマッピングが可能です。
例えば、「A」というSSIDは認証が必要でVLANは10にマッピング、「B」というSSIDは認証が不要でVLAN11にマッピングといった設定ができます。これにより1つのAPだけでも社員用のネットワークや誰でも接続できるネットワークなど、接続先をわけることができます。
[自律型APを使った無線LAN通信の流れ]
1. APは、無線LANクライアントから電波によってデータを受けとる
2. APはSSIDに対応したVLAN番号をデータに付加して有線LANに転送する
3. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:APとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり
[集中管理型APを使った無線LAN通信の流れ]
1. LAPは、無線LANクライアントから電波によってデータを受けとる
2. LAPは受信したデータをCAPWAPでカプセル化してWLCに転送する
3. WLCはCAPWAPカプセルを解除し、SSIDに対応したVLAN番号をデータに付加して有線LANに転送する
4. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:WLCとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり
【CAPWAP】(Control And Provisioning of Wireless Access Points)
CAPWAPは、LAPとWLC間で動作するプロトコルです。
LAPとWLC間で送受信されるデータパケットと制御パケットは、それぞれカプセル化され(CAPWAPトンネルを通り)ます。
これにより LAPとWLCが離れていても、間にあるスイッチやルータの影響を受けることなく無線LANクライアントデータの送受信やLAPの制御が行えます。
【Office Extend Access Point(OEAP)】
Ciscoでは「Office Extend Access Point(以下、OEAP)」というリモートワーク向けのワイヤレスソリューションを提供しています。
OEAPは名前の通り、企業のネットワーク(Office) を外部へ拡張する(Extend)アクセスポイントです。
OEAPを自宅やリモートワークスペースに設置し、自宅のゲートウェイと接続することで、自宅から接続するユーザーは、オフィスに居るのと同様に社内ネットワークに接続することが可能になります。
OEAPとオフィスのWLC間ではCAPWAPトンネルが形成され、WLCによってデータが処理されます。OEAPとWLC間の通信はDTLSによって暗号化されるため、安全性の高い通信を実現できます。
利用可能なチャネル数
投稿日 2023/01/04
書籍やネットで調べる限り、利用可能チャネル数は”19”と認識しているのですが
いかがでしょうか?
「最新の技術でいくとチャネル数ひとつが増えた?そもそもネットや書籍が間違っている?」
などと思考を巡らせましたが、答えは出ませんでした。
分かる方がいらっしゃればぜひご意見を頂きたいです。
よろしくお願い致します。
2023/01/04 14:51
調べてみたところ、以下の情報がありました。
2019年で144chが追加され、20に増えているそうです。
<wikipedia IEEE 802.11>
https://ja.wikipedia.org/wiki/IEEE_802.11
⇒IEEE 802.11aの項目、最終行
<「5GHz 帯無線 LAN の周波数変更」に関するガイドライン>
https://home.jeita.or.jp/upload_file/20200717173429_Mtlbmd8PIB.pdf
コメント
この投稿に対して返信しませんか?
P Pnt353_127
2023/01/05 07:48
! ありがとうございます!最新情報があるのですね。 認識を改めます。