Адміністраванне кантролера
Выкарыстанне інтэрфейсу кантролера
Вы можаце выкарыстоўваць інтэрфейс кантролера наступнымі двума метадамі:
Выкарыстанне графічнага інтэрфейсу кантролера
Графічны інтэрфейс на аснове браўзера ўбудаваны ў кожны кантролер.
Гэта дазваляе да пяці карыстальнікаў адначасова праглядаць старонкі кіравання HTTP або HTTPS (HTTP + SSL) кантролера, каб канфігураваць параметры і кантраляваць працоўны стан кантролера і звязаных з ім кропак доступу.
Падрабязнае апісанне графічнага інтэрфейсу кантролера глядзіце ў Інтэрнэт-даведцы. Каб атрымаць доступ да онлайн-даведкі, націсніце Даведка ў графічным інтэрфейсе кантролера.
Заўвага
Мы рэкамендуем вам уключыць інтэрфейс HTTPS і адключыць інтэрфейс HTTP, каб забяспечыць больш надзейную бяспеку.
Графічны інтэрфейс кантролера падтрымліваецца ў наступным web браўзеры:
- Microsoft Internet Explorer 11 або больш позняя версія (Windows)
- Mozilla Firefox, версія 32 або больш позняя версія (Windows, Mac)
- Apple Safari, версія 7 або больш позняя версія (Mac)
Заўвага
Мы рэкамендуем вам выкарыстоўваць графічны інтэрфейс кантролера ў браўзеры, у якім загружаны webсертыфікат адміністратара (сертыфікат трэцяга боку). Мы таксама рэкамендуем вам не выкарыстоўваць графічны інтэрфейс кантролера ў браўзеры, загружаным з самазавераным сертыфікатам. Некаторыя праблемы з візуалізацыяй назіраліся ў Google Chrome (73.0.3675.0 або больш позняй версіі) з самазаверанымі сертыфікатамі. Для атрымання дадатковай інфармацыі глядзіце CSCvp80151.
Рэкамендацыі і абмежаванні па выкарыстанні графічнага інтэрфейсу кантролера
Выконвайце наступныя рэкамендацыі пры выкарыстанні графічнага інтэрфейсу кантролера:
- каб view галоўнай прыборнай панэлі, прадстаўленай у выпуску 8.1.102.0, неабходна ўключыць JavaScript на web браўзер.
Заўвага
Упэўніцеся, што раздзяленне экрана 1280×800 або больш. Меншыя разрозненні не падтрымліваюцца.
- Для доступу да графічнага інтэрфейсу можна выкарыстоўваць або інтэрфейс службовага порта, або інтэрфейс кіравання.
- Вы можаце выкарыстоўваць як HTTP, так і HTTPS пры выкарыстанні інтэрфейсу службовага порта. HTTPS уключаны па змаўчанні, і HTTP таксама можа быць уключаны.
- Націсніце "Даведка" у верхняй частцы любой старонкі ў графічным інтэрфейсе, каб атрымаць доступ да онлайн-даведкі. Каб view онлайн-даведка.
Уваход у GUI
Заўвага
Не наладжвайце аўтэнтыфікацыю TACACS+, калі кантролер настроены на выкарыстанне лакальнай аўтэнтыфікацыі.
Працэдура
Крок 1
Увядзіце IP-адрас кантролера ў адрасны радок браўзера. Для бяспечнага злучэння ўвядзіце https://ip-address. Для менш бяспечнага злучэння ўвядзіце https://ip-address.
Крок 2
Калі будзе прапанавана, увядзіце сапраўдныя імя карыстальніка і пароль і націсніце OK.
The Рэзюмэ адлюстроўваецца старонка.
Заўвага Імя карыстальніка і пароль адміністратара, створаныя вамі ў майстры канфігурацыі, адчувальныя да рэгістра.
Выхад з GUI
Працэдура
Крок 1
Націсніце Выйсці з сістэмы у правым верхнім куце старонкі.
Крок 2
Націсніце "Зачыніць", каб завяршыць працэс выхаду з сістэмы і прадухіліць доступ неаўтарызаваных карыстальнікаў да графічнага інтэрфейсу кантролера.
Крок 3
Калі будзе прапанавана пацвердзіць ваша рашэнне, націсніце "Так".
Выкарыстанне кантролера CLI
Інтэрфейс каманднага радка рашэння Cisco Wireless (CLI) убудаваны ў кожны кантролер. CLI дазваляе выкарыстоўваць праграму эмуляцыі тэрмінала VT-100 для лакальнай або выдаленай канфігурацыі, маніторынгу і кіравання асобнымі кантролерамі і звязанымі з імі лёгкімі кропкамі доступу. CLI - гэта просты тэкставы інтэрфейс з дрэвавай структурай, які дазваляе да пяці карыстальнікаў з праграмамі эмуляцыі тэрміналаў, якія падтрымліваюць Telnet, атрымліваць доступ да кантролера.
Заўвага
Мы рэкамендуем вам не запускаць дзве адначасовыя аперацыі CLI, таму што гэта можа прывесці да няправільных паводзін або няправільнага вываду CLI.
Заўвага
Для атрымання дадатковай інфармацыі аб пэўных камандах, глядзіце Даведнік па камандах бесправаднога кантролера Cisco для адпаведных выпускаў па адрасе: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Уваход у CLI кантролера
Вы можаце атрымаць доступ да CLI кантролера адным з наступных метадаў:
- Прамое паслядоўнае злучэнне з портам кансолі кантролера
- Аддалены сеанс па сетцы з выкарыстаннем Telnet або SSH праз папярэдне сканфігураваны сэрвісны порт або парты размеркавальнай сістэмы
Для атрымання дадатковай інфармацыі аб партах і варыянтах падключэння кансолі на кантролерах глядзіце кіраўніцтва па ўстаноўцы адпаведнай мадэлі кантролера.
Выкарыстанне лакальнага паслядоўнага злучэння
Перш чым пачаць
Для падлучэння да паслядоўнага порта вам спатрэбяцца наступныя элементы:
- Камп'ютар, на якім працуе праграма эмуляцыі тэрмінала, такая як Putty, SecureCRT ці падобная
- Стандартны паслядоўны кансольны кабель Cisco з раздымам RJ45
Каб увайсці ў CLI кантролера праз паслядоўны порт, выканайце наступныя дзеянні:
Працэдура
Крок 1
Падключыце кабель кансолі; падключыце адзін канец стандартнага кансольнага паслядоўнага кабеля Cisco з раздымам RJ45 да кансольнага порта кантролера, а другі канец да паслядоўнага порта вашага ПК.
Крок 2
Наладзьце праграму эмулятара тэрмінала з параметрамі па змаўчанні:
- 9600 бод
- 8 біт дадзеных
- 1 стоп-біт
- Няма парытэту
- Няма апаратнага кантролю патоку
Заўвага
Паслядоўны порт кантролера настроены на хуткасць 9600 бод і кароткі тайм-аўт. Калі вы хочаце змяніць адно з гэтых значэнняў, запусціце значэнне канфігурацыі паслядоўнай хуткасці перадачы і значэнне тайм-аўту канфігурацыі паслядоўнага порта, каб унесці змены. Калі вы ўсталюеце значэнне тайм-аўту паслядоўнага серыяла роўным 0, паслядоўны сеанс ніколі не тайм-аўт. Калі вы зменіце хуткасць кансолі на значэнне, адрознае ад 9600, хуткасць кансолі, якая выкарыстоўваецца кантролерам, будзе роўная 9600 падчас загрузкі і зменіцца толькі пасля завяршэння працэсу загрузкі. Такім чынам, мы рэкамендуем вам не змяняць хуткасць кансолі, за выключэннем часовай меры па меры неабходнасці.
Крок 3
Увайдзіце ў CLI–Калі будзе прапанавана, увядзіце сапраўдныя імя карыстальніка і пароль для ўваходу ў кантролер. Імя карыстальніка і пароль адміністратара, створаныя вамі ў майстры канфігурацыі, адчувальныя да рэгістра. Заўвага. Імя карыстальніка па змаўчанні - admin, а пароль - admin. CLI адлюстроўвае падказку сістэмы каранёвага ўзроўню:
(Cisco Controller) >
Заўвага
Сістэмнае запыт можа быць любым літарна-лічбавым радком даўжынёй да 31 сімвала. Вы можаце змяніць яго, увёўшы каманду канфігурацыі.
Выкарыстанне аддаленага злучэння Telnet або SSH
Перш чым пачаць
Для дыстанцыйнага падлучэння да кантролера вам спатрэбяцца наступныя элементы:
- ПК з сеткавым падключэннем да IP-адраса кіравання, адраса службовага порта або калі кіраванне ўключана ў дынамічным інтэрфейсе адпаведнага кантролера
- IP-адрас кантролера
- Праграма эмуляцыі тэрмінала VT-100 або абалонка DOS для сеансу Telnet
Заўвага
Па змаўчанні кантролеры блакуюць сесіі Telnet. Вы павінны выкарыстоўваць лакальнае злучэнне з паслядоўным портам, каб уключыць сесіі Telnet.
Заўвага
Шыфры aes-cbc не падтрымліваюцца на кантролеры. Кліент SSH, які выкарыстоўваецца для ўваходу ў кантролер, павінен мець як мінімум шыфр не-aes-cbc.
Працэдура
Крок 1
Пераканайцеся, што праграма эмуляцыі тэрмінала VT-100 або інтэрфейс абалонкі DOS настроены з наступнымі параметрамі:
- Адрас Ethernet
- Порт 23
Крок 2
Выкарыстоўвайце IP-адрас кантролера для Telnet у CLI.
Крок 3
Калі будзе прапанавана, увядзіце сапраўдныя імя карыстальніка і пароль для ўваходу ў кантролер.
Заўвага
Імя карыстальніка і пароль адміністратара, створаныя вамі ў майстры канфігурацыі, адчувальныя да рэгістра. Заўвага. Імя карыстальніка па змаўчанні - admin, а пароль - admin.
CLI паказвае падказку сістэмы каранёвага ўзроўню.
Заўвага
Сістэмнае запыт можа быць любым літарна-лічбавым радком даўжынёй да 31 сімвала. Вы можаце змяніць яго, увёўшы каманду канфігурацыі.
Выхад з CLI
Калі вы скончыце выкарыстоўваць CLI, перайдзіце на каранёвы ўзровень і ўвядзіце каманду выхаду з сістэмы. Вам будзе прапанавана захаваць любыя змены, якія вы зрабілі ў энерганезалежнай аператыўнай памяці.
Заўвага
CLI аўтаматычна выводзіць вас з сістэмы без захавання змяненняў пасля 5 хвілін бяздзейнасці. Вы можаце ўсталяваць аўтаматычны выхад з сістэмы ад 0 (ніколі не выходзіць) да 160 хвілін з дапамогай каманды config serial timeout. Каб прадухіліць тайм-аўт сеансаў SSH або Telnet, выканайце каманду config sessions timeout 0.
Навігацыя па CLI
- Калі вы ўваходзіце ў CLI, вы знаходзіцеся на каранёвым узроўні. З каранёвага ўзроўню вы можаце ўвесці любую поўную каманду без папярэдняга пераходу на правільны ўзровень каманды.
- Калі вы ўводзіце ключавое слова верхняга ўзроўню, такое як config, debug і гэтак далей, без аргументаў, вы трапляеце ў падрэжым гэтага адпаведнага ключавога слова.
- Ctrl + Z або ўвод exit вяртае падказку CLI на стандартны або каранёвы ўзровень.
- Пры пераходзе да CLI увядзіце ? каб убачыць дадатковыя параметры, даступныя для любой каманды на бягучым узроўні.
- Вы таксама можаце ўвесці прабел або клавішу табуляцыі, каб завяршыць бягучае ключавое слова, калі яно адназначнае.
- Увядзіце даведку на каранёвым узроўні, каб убачыць даступныя параметры рэдагавання каманднага радка.
У наступнай табліцы пералічаны каманды, якія вы выкарыстоўваеце для навігацыі па CLI і выканання звычайных задач.
Табліца 1: Каманды для навігацыі CLI і звычайных задач
Камандаванне | Дзеянне |
дапамагчы | На каранёвым узроўні, view агульнасістэмныя каманды навігацыі |
? | View каманды, даступныя на бягучым узроўні |
каманда ? | View параметры для пэўнай каманды |
выхад | Перамясціцеся на адзін узровень уніз |
Ctrl + Z | Вярніцеся з любога ўзроўню на каранёвы ўзровень |
захаваць канфігурацыю | На каранёвым узроўні захавайце змены канфігурацыі з актыўнай працоўнай аператыўнай памяці ў энерганезалежную аператыўную памяць (NVRAM), каб яны захаваліся пасля перазагрузкі |
скінуць сістэму | На каранёвым узроўні скіньце кантролер без выхаду з сістэмы |
выхад з сістэмы | Выводзіць вас з CLI |
Уключэнне Web і Бяспечны Web Рэжымы
У гэтым раздзеле прадстаўлены інструкцыі па ўключэнні порта размеркавальнай сістэмы ў якасці a web порт (з дапамогай HTTP) або як бяспечны web порт (з выкарыстаннем HTTPS). Вы можаце абараніць сувязь з графічным інтэрфейсам, уключыўшы HTTPS. HTTPS абараняе сеансы браўзера HTTP з дапамогай пратаколу Secure Sockets Layer (SSL). Калі вы ўключаеце HTTPS, кантролер стварае свой уласны лакальны web SSL-сертыфікат адміністравання і аўтаматычна прымяняе яго да графічнага інтэрфейсу. У вас таксама ёсць магчымасць загрузіць сертыфікат, створаны звонку.
Вы можаце наладзіць web і бяспечна web рэжым з выкарыстаннем графічнага інтэрфейсу кантролера або CLI.
Заўвага
З-за абмежавання ў RFC-6797 для HTTP Strict Transport Security (HSTS) пры доступе да графічнага інтэрфейсу кантролера з выкарыстаннем IP-адраса кіравання HSTS не выконваецца і не можа перанакіроўваць з HTTP на пратакол HTTPS у браўзеры. Перанакіраванне не атрымоўваецца, калі доступ да графічнага інтэрфейсу кантролера раней ажыццяўляўся па пратаколе HTTPS. Для атрымання дадатковай інфармацыі глядзіце дакумент RFC-6797.
Гэты раздзел змяшчае наступныя падраздзелы:
Уключэнне Web і Бяспечны Web Рэжымы (графічны інтэрфейс)
Працэдура
Крок 1
Выбірай Кіраванне > HTTP-HTTPS.
The Канфігурацыя HTTP-HTTPS адлюстроўваецца старонка.
Крок 2
Каб уключыць web рэжым, які дазваляе карыстальнікам атрымліваць доступ да графічнага інтэрфейсу кантролера з дапамогай «http://ip-address”, выбраць Уключаны ад HTTP доступ выпадальны спіс. У адваротным выпадку выберыце «Адключана». Значэнне па змаўчанні Інваліды. Web рэжым не з'яўляецца бяспечным злучэннем.
Крок 3
Каб уключыць бяспечны web рэжым, які дазваляе карыстальнікам атрымліваць доступ да графічнага інтэрфейсу кантролера з дапамогай «https://ip-address”, выбраць Уключаны ад Доступ HTTPS выпадальны спіс. У адваротным выпадку выбірайце Інваліды. Значэнне па змаўчанні - Уключана. Бяспечны web рэжым - гэта бяспечнае злучэнне.
Крок 4
У ст Web сесія Тайм-аўт поле, увядзіце колькасць часу, у хвілінах, перад web час чакання сеанса з-за бяздзейнасці. Вы можаце ўвесці значэнне ад 10 да 160 хвілін (уключна). Значэнне па змаўчанні - 30 хвілін.
Крок 5
Націсніце Ужыць.
Крок 6
Калі вы ўключылі бяспечны web рэжым на этапе 3, кантролер генеруе лакальны web SSL-сертыфікат адміністравання і аўтаматычна прымяняе яго да графічнага інтэрфейсу. Дэталі бягучага сертыфіката з'яўляюцца ў сярэдзіне Канфігурацыя HTTP-HTTPS старонка.
Заўвага
Пры жаданні вы можаце выдаліць бягучы сертыфікат, націснуўшы "Выдаліць сертыфікат", і папрасіць кантролер стварыць новы сертыфікат, націснуўшы "Аднавіць сертыфікат". У вас ёсць магчымасць выкарыстоўваць сертыфікат SSL на баку сервера, які можна загрузіць на кантролер. Калі вы выкарыстоўваеце HTTPS, вы можаце выкарыстоўваць сертыфікаты SSC або MIC.
Крок 7
Выбірай Кантролер > Агульныя каб адкрыць старонку Агульныя.
Выберыце адзін з наступных варыянтаў Web Выпадальны спіс каляровай тэмы:
- Па змаўчанні – канфігурацыі па змаўчанні web каляровая тэма для графічнага інтэрфейсу кантролера.
- Чырвоны–канфігуруе у web колер тэмы як чырвоны для графічнага інтэрфейсу кантролера.
Крок 8
Націсніце Ужыць.
Крок 9
Націсніце Захаваць канфігурацыю.
Уключэнне Web і Бяспечны Web Рэжымы (CLI)
Працэдура
Крок 1
Уключыць або выключыць web рэжым, увёўшы гэтую каманду: канфігурацыя сеткі webрэжым {ўключыць | адключыць}
Гэтая каманда дазваляе карыстальнікам атрымліваць доступ да графічнага інтэрфейсу кантролера з дапамогай «http://ip-address.” Значэнне па змаўчанні адключана. Web рэжым не з'яўляецца бяспечным злучэннем.
Крок 2
Наладзьце web каляровая тэма для графічнага інтэрфейсу кантролера, увёўшы наступную каманду: канфігурацыя сеткі webколер {па змаўчанні | чырвоны}
Стандартная каляровая тэма для графічнага інтэрфейсу кантролера ўключана. Вы можаце змяніць каляровую схему па змаўчанні на чырвоную, выкарыстоўваючы чырвоны параметр. Калі вы змяняеце каляровую тэму з CLI кантролера, вам трэба перазагрузіць экран графічнага інтэрфейсу кантролера, каб прымяніць змены.
Крок 3
Уключыць або адключыць бяспеку web рэжым, увёўшы гэтую каманду: канфігурацыя бяспечнай сеткіweb {ўключыць | адключыць}
Гэтая каманда дазваляе карыстальнікам атрымліваць доступ да графічнага інтэрфейсу кантролера з дапамогай «https://ip-address.” Значэнне па змаўчанні ўключана. Бяспечны web рэжым - гэта бяспечнае злучэнне.
Крок 4
Уключыць або адключыць бяспеку web у рэжыме павышанай бяспекі, увёўшы наступную каманду: канфігурацыя бяспечнай сеткіweb cipher-option высокі {ўключыць | адключыць}
Гэтая каманда дазваляе карыстальнікам атрымліваць доступ да графічнага інтэрфейсу кантролера з дапамогай «https://ip-address», але толькі з браўзераў, якія падтрымліваюць 128-бітныя (або большыя) шыфры. У выпуску 8.10 гэтая каманда па змаўчанні ўключана. Калі высокія шыфры ўключаны, ключы SHA1, SHA256, SHA384 працягваюць быць у спісе, а TLSv1.0 адключаны. Гэта дастасавальна да webаўтар і webадмін, але не для NMSP.
Крок 5
Уключыць або адключыць SSLv3 для web адміністравання, увёўшы гэтую каманду: канфігурацыя бяспечнай сеткіweb sslv3 {ўключыць | адключыць}
Крок 6
Уключыце 256-бітныя шыфры для сеанса SSH, увёўшы наступную каманду: config network ssh cipher-option высокі {ўключыць | адключыць}
Крок 7
[Неабавязкова] Адключыце telnet, увёўшы наступную каманду: канфігурацыя сеткі telnet{ўключыць | адключыць}
Крок 8
Уключыце або адключыце перавагі для набораў шыфраў RC4-SHA (алгарытм бяспечнага хэшавання Rivest Cipher 4) (над наборамі шыфраў CBC) для web аўтэнтыфікацыя і web адміністравання, увёўшы гэтую каманду: канфігурацыя бяспечнай сеткіweb cipher-option rc4-preference {ўключыць | адключыць}
Крок 9
Пераканайцеся, што кантролер стварыў сертыфікат, увёўшы наступную каманду: паказаць рэзюмэ сертыфіката
З'явіцца інфармацыя, падобная да наступнай:
Web Сертыфікат адміністравання…………….. Лакальна створаны
Web Сертыфікат аўтэнтыфікацыі…………….. Лакальна створаны
Рэжым сумяшчальнасці сертыфіката:……………. выключаны
Крок 10
(Неабавязкова) Стварыце новы сертыфікат, увёўшы наступную каманду: генераваць сертыфікат канфігурацыі webадмін
Праз некалькі секунд кантролер правярае, што сертыфікат быў згенераваны.
Крок 11
Захавайце сертыфікат SSL, ключ і абараніце web пароль да энерганезалежнай аператыўнай памяці (NVRAM), каб вашы змены захоўваліся падчас перазагрузак, увёўшы наступную каманду: захаваць канфігурацыю
Крок 12
Перазагрузіце кантролер, увёўшы наступную каманду: скінуць сістэму
Сеансы Telnet і Secure Shell
Telnet - гэта сеткавы пратакол, які выкарыстоўваецца для забеспячэння доступу да CLI кантролера. Secure Shell (SSH) - гэта больш бяспечная версія Telnet, якая выкарыстоўвае шыфраванне даных і бяспечны канал для перадачы даных. Вы можаце выкарыстоўваць графічны інтэрфейс кантролера або CLI для наладжвання сеансаў Telnet і SSH. У выпуску 8.10.130.0 AP Cisco Wave 2 падтрымліваюць наступныя наборы шыфраў:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Ключ хаста: ecdsa-sha2-nistp256, ssh-rsa
- шыфры: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Гэты раздзел змяшчае наступныя падраздзелы:
Рэкамендацыі і абмежаванні сеансаў Telnet і Secure Shell
- Калі падкачка канфігурацыі кантролера адключана і кліенты, якія працуюць з бібліятэкай OpenSSH_8.1p1 OpenSSL 1.1.1, падключаны да кантролера, вы можаце сутыкнуцца з завісаннем дысплея. Вы можаце націснуць любую клавішу, каб размарозіць дысплей. Мы рэкамендуем вам выкарыстоўваць адзін з наступных метадаў, каб пазбегнуць гэтай сітуацыі: · Падключыцеся з дапамогай іншай версіі OpenSSH і бібліятэкі Open SSL
- Выкарыстоўвайце Putty
- Выкарыстоўвайце Telnet
- Калі інструмент Putty выкарыстоўваецца ў якасці кліента SSH для падлучэння да кантролера, які працуе пад кіраваннем версій 8.6 і вышэй, вы можаце назіраць разрывы сувязі з Putty, калі запытваецца вялікі вывад з адключанай падпампоўкай. Гэта назіраецца, калі кантролер мае шмат канфігурацый і вялікую колькасць кропак доступу і кліентаў, або ў любым з гэтых выпадкаў. Мы рэкамендуем вам выкарыстоўваць альтэрнатыўныя кліенты SSH у такіх сітуацыях.
- У выпуску 8.6 кантролеры перанесены з OpenSSH на libssh, і libssh не падтрымлівае гэтыя алгарытмы абмену ключамі (KEX): ecdh-sha2-nistp384 і ecdh-sha2-nistp521. Падтрымліваецца толькі ecdh-sha2-nistp256.
- У выпуску 8.10.130.0 і пазнейшых выпусках кантралёры больш не падтрымліваюць устарэлыя наборы шыфраў, слабыя шыфры, MAC і KEX.
Наладжванне сеансаў Telnet і SSH (GUI)
Працэдура
Крок 1 Выбірай Кіраванне > Telnet-SSH адкрыць Канфігурацыя Telnet-SSH старонка.
Крок 2 У ст Час чакання (хвілін) увядзіце колькасць хвілін, на працягу якіх сеанс Telnet можа заставацца неактыўным перад спыненнем. Дапушчальны дыяпазон ад 0 да 160 хвілін. Значэнне 0 азначае адсутнасць тайм-аўту.
Крок 3 Ад ст Максімальная колькасць сеансаў у выпадальным спісе выберыце дазволеную колькасць адначасовых сеансаў Telnet або SSH. Дапушчальны дыяпазон ад 0 да 5 сеансаў (уключна), а значэнне па змаўчанні - 5 сеансаў. Нулявое значэнне азначае, што сеансы Telnet або SSH забароненыя.
Крок 4 Каб прымусова закрыць бягучыя сеансы ўваходу, выберыце Кіраванне > Карыстальніцкія сеансы і з выпадальнага спісу сеанса CLI абярыце Зачыніць.
Крок 5 Ад ст Дазволіць новы У выпадальным спісе "Сеансы Telnet" выберыце "Так" або "Не", каб дазволіць або забараніць новыя сеансы Telnet на кантролеры. Значэнне па змаўчанні No.
Крок 6 Ад ст Дазволіць новы Сеансы SSH у выпадальным спісе выберыце Так або Не, каб дазволіць або забараніць новы SSH сеансаў на кантролеры. Значэнне па змаўчанні так.
Крок 7 Захавайце канфігурацыю.
Што рабіць далей
Каб убачыць зводку налад канфігурацыі Telnet, абярыце Кіраванне > Рэзюмэ. На старонцы "Зводка", якая адлюстроўваецца, паказана, што дазволены дадатковыя сеансы Telnet і SSH.
Наладжванне сеансаў Telnet і SSH (CLI)
Працэдура
Крок 1
Дазволіць або забараніць новыя сеансы Telnet на кантролеры, увёўшы наступную каманду: канфігурацыя сеткі Telnet {ўключыць | адключыць}
Значэнне па змаўчанні адключана.
Крок 2
Дазволіць або забараніць новыя сеансы SSH на кантролеры, увёўшы наступную каманду: канфігурацыя сеткі SSH {ўключыць | адключыць}
Значэнне па змаўчанні ўключана.
Заўвага
Выкарыстоўвайце канфігурацыю сеткі SSH cipher-option high {enable | disable} каманда для ўключэння sha2 which
падтрымліваецца ў кантролеры.
Крок 3
(Неабавязкова) Пазначце колькасць хвілін, на працягу якіх сеанс Telnet можа заставацца неактыўным, перш чым ён будзе спынены, увёўшы наступную каманду: тайм-аўт канфігурацыйных сеансаў
Дапушчальны дыяпазон тайм-аўту - ад 0 да 160 хвілін, а значэнне па змаўчанні - 5 хвілін. Значэнне 0 азначае адсутнасць тайм-аўту.
Крок 4
(Неабавязкова) Укажыце дазволеную колькасць адначасовых сеансаў Telnet або SSH, увёўшы наступную каманду: канфігурацыя сеансаў maxsessions session_num
Дапушчальны дыяпазон session_num - ад 0 да 5, а значэнне па змаўчанні - 5 сеансаў. Нулявое значэнне азначае, што сеансы Telnet або SSH забароненыя.
Крок 5
Захавайце змены, увёўшы гэтую каманду: захаваць канфігурацыю
Крок 6
Вы можаце закрыць усе сеансы Telnet або SSH, увёўшы наступную каманду: config loginsession close {session-id | усе}
Ідэнтыфікатар сесіі можна атрымаць з каманды show login-session.
Кіраванне і маніторынг аддаленых сеансаў Telnet і SSH
Працэдура
Крок 1
Глядзіце налады канфігурацыі Telnet і SSH, увёўшы наступную каманду: паказаць зводку сеткі
Адлюстроўваецца інфармацыя, падобная да наступнай:
Імя радыёчастотнай сеткі……………………….. TestNetwork1
Web Рэжым………………………………… Уключыць бяспечны
Web Рэжым……………………….. Уключыць
Бяспечны Web Рэжым Cipher-Option High………. Адключыць
Бяспечны Web Рэжым Cipher-Option SSLv2……… Адключыць
Secure Shell (ssh)…………………….. Уключыць
Telnet……………………………….. Адключыць …
Крок 2
Паглядзіце налады канфігурацыі сеансу Telnet, увёўшы наступную каманду: паказаць сесіі
Адлюстроўваецца інфармацыя, падобная да наступнай:
Час чакання ўваходу ў CLI (хвіліны)………… 5
Максімальная колькасць сеансаў CLI……. 5
Крок 3
Праглядзіце ўсе актыўныя сеансы Telnet, увёўшы наступную каманду: паказаць сесію ўваходу
Адлюстроўваецца інфармацыя, падобная да наступнай:
Ідэнтыфікатар Імя карыстальніка Падключэнне з часу прастою Час сеансу
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Крок 4
Ачысціце сесіі Telnet або SSH, увёўшы наступную каманду: ачысціць сесію
Вы можаце вызначыць ідэнтыфікатар сесіі з дапамогай шоу лагін-сесія загадваць.
Настройка прывілеяў Telnet для выбраных карыстальнікаў кіравання (GUI)
Выкарыстоўваючы кантролер, вы можаце наладзіць прывілеі Telnet для выбраных карыстальнікаў кіравання. Каб зрабіць гэта, вы павінны ўключыць прывілеі Telnet на глабальным узроўні. Па змаўчанні ўсе карыстальнікі кіравання маюць уключаныя прывілеі Telnet.
Заўвага
Гэтая функцыя не ўплывае на сеансы SSH.
Працэдура
Крок 1 Выбірай Кіраванне > Карыстальнікі лакальнага кіравання.
Крок 2 На ст Старонка карыстальнікаў мясцовага кіравання, пастаўце або зніміце сцяжок Падтрымка Telnet сцяжок для карыстальніка кіравання.
Крок 3 Захавайце канфігурацыю.
Наладжванне прывілеяў Telnet для выбраных карыстальнікаў кіравання (CLI)
Працэдура
- Наладзьце прывілеі Telnet для абранага карыстальніка кіравання, увёўшы наступную каманду: config mgmtuser telnet імя карыстальніка {ўключыць | адключыць}
Кіраванне па бесправадной сувязі
Функцыя бесправаднога кіравання дазваляе кантраляваць і наладжваць лакальныя кантролеры з дапамогай бесправаднога кліента. Гэта функцыя падтрымліваецца для ўсіх задач кіравання, за выключэннем загрузкі ў кантролер і загрузкі з (перадачы ў і з) кантролера. Гэта функцыя блакуе бесправадны доступ да кіравання тым жа кантролерам, з якім у цяперашні час звязана бесправадная кліенцкая прылада. Гэта цалкам не перашкаджае доступу да кіравання для бесправаднога кліента, звязанага з іншым кантролерам. Каб цалкам заблакіраваць доступ для кіравання бесправаднымі кліентамі на аснове VLAN і гэтак далей, мы рэкамендуем вам выкарыстоўваць спісы кантролю доступу (ACL) або аналагічны механізм.
Абмежаванні на бесправадное кіраванне
- Кіраванне праз бесправадную сетку можна адключыць, толькі калі кліенты знаходзяцца на цэнтральнай камутацыі.
- Кіраванне праз бесправадную сетку не падтрымліваецца для лакальных кліентаў FlexConnect. Аднак кіраванне па бесправадной сувязі працуе для не-web кліенты аўтэнтыфікацыі, калі ў вас ёсць маршрут да кантролера з сайта FlexConnect.
Гэты раздзел змяшчае наступныя падраздзелы:
Уключэнне бесправаднога кіравання (GUI)
Працэдура
Крок 1 Выбірай Кіраванне > Mgmt Праз бесправадную сетку, каб адкрыць Кіраванне па бесправадной сувязі старонка.
Крок 2 Праверце Уключыце кіраванне кантролерам, каб быць даступным з праверкі бесправадных кліентаў поле, каб уключыць бесправадное кіраванне для WLAN, або зніміце яго, каб адключыць гэтую функцыю. Па змаўчанні ён знаходзіцца ў адключаным стане.
Крок 3 Захавайце канфігурацыю.
Уключэнне бесправаднога кіравання (CLI)
Працэдура
Крок 1
Праверце, ці ўключана або адключана кіраванне праз бесправадны інтэрфейс, увёўшы наступную каманду: паказаць зводку сеткі
- Калі выключана: уключыце кіраванне па бесправадной сувязі, увёўшы наступную каманду: config network mgmt-via-wireless enable
- У адваротным выпадку выкарыстоўвайце бесправадны кліент для сувязі з кропкай доступу, падлучанай да кантролера, якім вы хочаце кіраваць.
Крок 2
Увайдзіце ў CLI, каб пераканацца, што вы можаце кіраваць WLAN з дапамогай бесправаднога кліента, увёўшы наступную каманду: telnet wlc-ip-addr CLI-каманда
Адміністраванне Controller 13
Настройка кіравання з дапамогай дынамічных інтэрфейсаў (CLI)
Дынамічны інтэрфейс адключаны па змаўчанні і можа быць уключаны пры неабходнасці, каб таксама быць даступным для большасці або ўсіх функцый кіравання. Пасля ўключэння ўсе дынамічныя інтэрфейсы даступныя для кіравання доступам да кантролера. Вы можаце выкарыстоўваць спісы кантролю доступу (ACL), каб абмежаваць гэты доступ па меры неабходнасці.
Працэдура
- Уключыце або выключыце кіраванне з дапамогай дынамічных інтэрфейсаў, увёўшы наступную каманду: канфігурацыя сеткі mgmt-праз-дынамічны-інтэрфейс {ўключыць | адключыць}
Дакументы / Рэсурсы
![]() |
Кіраўніцтва па канфігурацыі бесправаднога кантролера CISCO [pdfКіраўніцтва карыстальніка Кіраўніцтва па канфігурацыі бесправаднога кантролера, Кіраўніцтва па канфігурацыі кантролера, Кіраўніцтва па канфігурацыі бесправадной сеткі, Кіраўніцтва па канфігурацыі, Канфігурацыя |