Администриране на контролера
Използване на интерфейса на контролера
Можете да използвате интерфейса на контролера по следните два метода:
Използване на GUI на контролера
Във всеки контролер е вграден GUI, базиран на браузър.
Той позволява на до петима потребители едновременно да разглеждат HTTP или HTTPS (HTTP + SSL) страници за управление на контролера, за да конфигурират параметри и да наблюдават работното състояние на контролера и свързаните с него точки за достъп.
За подробни описания на GUI на контролера, вижте онлайн помощта. За достъп до онлайн помощта щракнете върху Помощ в GUI на контролера.
Забележка
Препоръчваме ви да активирате HTTPS интерфейса и да деактивирате HTTP интерфейса, за да осигурите по-стабилна защита.
GUI на контролера се поддържа на следните web браузъри:
- Microsoft Internet Explorer 11 или по-нова версия (Windows)
- Mozilla Firefox, версия 32 или по-нова версия (Windows, Mac)
- Apple Safari, версия 7 или по-нова версия (Mac)
Забележка
Препоръчваме ви да използвате GUI на контролера на браузър, зареден с webадминистраторски сертификат (сертификат на трета страна). Също така препоръчваме да не използвате GUI на контролера в браузър, зареден със самоподписан сертификат. Някои проблеми с изобразяването са наблюдавани в Google Chrome (73.0.3675.0 или по-нова версия) със самоподписани сертификати. За повече информация вижте CSCvp80151.
Указания и ограничения за използване на GUI на контролера
Следвайте тези указания, когато използвате GUI на контролера:
- до view главното табло за управление, което е въведено във версия 8.1.102.0, трябва да активирате JavaScript на web браузър.
Забележка
Уверете се, че разделителната способност на екрана е зададена на 1280×800 или повече. По-ниските разделителни способности не се поддържат.
- Можете да използвате интерфейса на сервизния порт или интерфейса за управление за достъп до GUI.
- Можете да използвате както HTTP, така и HTTPS, когато използвате интерфейса на сервизния порт. HTTPS е активиран по подразбиране и HTTP също може да бъде активиран.
- Щракнете върху Помощ в горната част на която и да е страница в GUI за достъп до онлайн помощта. Може да се наложи да деактивирате блокирането на изскачащи прозорци на браузъра си, за да view онлайн помощта.
Влизане в GUI
Забележка
Не конфигурирайте TACACS+ удостоверяване, когато контролерът е настроен да използва локално удостоверяване.
Процедура
Стъпка 1
Въведете IP адреса на контролера в адресната лента на вашия браузър. За сигурна връзка въведете https://ip-address. За по-малко сигурна връзка въведете https://ip-address.
Стъпка 2
Когато бъдете подканени, въведете валидно потребителско име и парола и щракнете върху OK.
The Резюме страницата се показва.
Забележка Административното потребителско име и парола, които сте създали в съветника за конфигуриране, са чувствителни към главни и малки букви.
Излизане от GUI
Процедура
Стъпка 1
Кликнете Изход в горния десен ъгъл на страницата.
Стъпка 2
Щракнете върху Затвори, за да завършите процеса на излизане и да предотвратите достъпа на неоторизирани потребители до GUI на контролера.
Стъпка 3
Когато бъдете подканени да потвърдите решението си, щракнете върху Да.
Използване на CLI на контролера
Във всеки контролер е вграден интерфейс на командния ред (CLI) за безжично решение на Cisco. CLI ви позволява да използвате програма за емулация на терминал VT-100 за локално или дистанционно конфигуриране, наблюдение и контрол на отделни контролери и свързаните с тях олекотени точки за достъп. CLI е прост текстово-базиран, дървовидно структуриран интерфейс, който позволява на до петима потребители с Telnet-съвместими програми за емулация на терминал за достъп до контролера.
Забележка
Препоръчваме ви да не изпълнявате две едновременни CLI операции, защото това може да доведе до неправилно поведение или неправилен изход на CLI.
Забележка
За повече информация относно конкретни команди вижте справочника за команди на безжичния контролер на Cisco за съответните версии на: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Влизане в CLI на контролера
Можете да получите достъп до CLI на контролера, като използвате един от следните методи:
- Директна серийна връзка към конзолния порт на контролера
- Отдалечена сесия по мрежата, използваща Telnet или SSH през предварително конфигурирания сервизен порт или портовете на разпределителната система
За повече информация относно портовете и опциите за свързване на конзолата на контролерите вижте ръководството за инсталиране на съответния модел контролер.
Използване на локална серийна връзка
Преди да започнете
Имате нужда от тези елементи, за да се свържете към серийния порт:
- Компютър, който изпълнява програма за емулация на терминал като Putty, SecureCRT или подобна
- Стандартен конзолен сериен кабел на Cisco с RJ45 конектор
За да влезете в CLI на контролера през серийния порт, изпълнете следните стъпки:
Процедура
Стъпка 1
Свържете конзолния кабел; свържете единия край на стандартен конзолен сериен кабел на Cisco с RJ45 конектор към конзолния порт на контролера, а другия край към серийния порт на вашия компютър.
Стъпка 2
Конфигурирайте програмата за терминален емулатор с настройките по подразбиране:
- 9600 бод
- 8 бита данни
- 1 стоп бит
- Без паритет
- Няма хардуерен контрол на потока
Забележка
Серийният порт на контролера е настроен за скорост от 9600 бода и кратко изчакване. Ако искате да промените някоя от тези стойности, изпълнете стойността на config serial baudrate и стойността на config serial timeout, за да направите вашите промени. Ако зададете стойността на серийното изчакване на 0, серийните сесии никога не изчакват. Ако промените скоростта на конзолата на стойност, различна от 9600, скоростта на конзолата, използвана от контролера, ще бъде 9600 по време на зареждане и ще се промени само след завършване на процеса на зареждане. Затова ви препоръчваме да не променяте скоростта на конзолата, освен като временна мярка при необходимост.
Стъпка 3
Влезте в CLI – Когато бъдете подканени, въведете валидно потребителско име и парола, за да влезете в контролера. Административното потребителско име и парола, които сте създали в съветника за конфигуриране, са чувствителни към главни и малки букви. Забележка Потребителското име по подразбиране е admin, а паролата по подразбиране е admin. CLI показва подканата на системата на основно ниво:
(Cisco Controller) >
Забележка
Системната подкана може да бъде произволен буквено-цифров низ до 31 знака. Можете да го промените, като въведете командата config prompt.
Използване на отдалечена Telnet или SSH връзка
Преди да започнете
Имате нужда от тези елементи, за да се свържете дистанционно с контролер:
- Компютър с мрежова свързаност към IP адреса за управление, адреса на сервизния порт или ако управлението е активирано на динамичен интерфейс на въпросния контролер
- IP адресът на контролера
- Програма за емулация на терминал VT-100 или DOS обвивка за Telnet сесията
Забележка
По подразбиране контролерите блокират Telnet сесиите. Трябва да използвате локална връзка към серийния порт, за да активирате Telnet сесии.
Забележка
Шифровете aes-cbc не се поддържат от контролера. SSH клиентът, който се използва за влизане в контролера, трябва да има минимум не-aes-cbc шифър.
Процедура
Стъпка 1
Проверете дали вашата програма за емулация на терминал VT-100 или интерфейс на DOS shell е конфигуриран с тези параметри:
- Ethernet адрес
- Порт 23
Стъпка 2
Използвайте IP адреса на контролера за Telnet към CLI.
Стъпка 3
Когато бъдете подканени, въведете валидно потребителско име и парола, за да влезете в контролера.
Забележка
Административното потребителско име и парола, които сте създали в съветника за конфигуриране, са чувствителни към главни и малки букви. Забележка Потребителското име по подразбиране е admin, а паролата по подразбиране е admin.
CLI показва подканата на системата на основно ниво.
Забележка
Системната подкана може да бъде произволен буквено-цифров низ до 31 знака. Можете да го промените, като въведете командата config prompt.
Излизане от CLI
Когато приключите с използването на CLI, отидете до основното ниво и въведете командата за излизане. Ще бъдете подканени да запазите всички промени, които сте направили в енергонезависимата RAM.
Забележка
CLI автоматично ви излиза, без да запазва никакви промени след 5 минути неактивност. Можете да зададете автоматично излизане от 0 (никога не излизайте) до 160 минути, като използвате командата config serial timeout. За да предотвратите изчакване на SSH или Telnet сесии, изпълнете командата config sessions timeout 0.
Навигация в CLI
- Когато влезете в CLI, вие сте на основно ниво. От основното ниво можете да въведете всяка пълна команда, без първо да навигирате до правилното командно ниво.
- Ако въведете ключова дума от най-високо ниво като config, debug и т.н. без аргументи, вие ще бъдете отведени до подрежима на съответната ключова дума.
- Ctrl + Z или въвеждането на exit връща CLI подканата към нивото по подразбиране или основното ниво.
- Когато навигирате до CLI, въведете ? за да видите наличните допълнителни опции за дадена команда на текущото ниво.
- Можете също да въведете клавиша за интервал или табулация, за да завършите текущата ключова дума, ако е недвусмислена.
- Въведете помощ на основно ниво, за да видите наличните опции за редактиране на командния ред.
Следващата таблица изброява командите, които използвате за навигация в CLI и за изпълнение на общи задачи.
Таблица 1: Команди за CLI навигация и общи задачи
командване | Действие |
помощ | На коренно ниво, view команди за навигация в цялата система |
? | View налични команди на текущото ниво |
команда? | View параметри за конкретна команда |
изход | Преместете се едно ниво надолу |
Ctrl + Z | Върнете се от всяко ниво до основното ниво |
запазете конфигурацията | На основно ниво запишете промените в конфигурацията от активна работеща RAM към енергонезависима RAM (NVRAM), така че да се запазят след рестартиране |
система за нулиране | На основно ниво нулирайте контролера, без да излизате |
излизане | Излиза ви от CLI |
Активиране Web и Сигурен Web Режими
Този раздел предоставя инструкции за активиране на порта на разпределителната система като a web порт (чрез HTTP) или като защитен web порт (чрез HTTPS). Можете да защитите комуникацията с GUI, като активирате HTTPS. HTTPS защитава сесиите на HTTP браузър чрез използване на протокола Secure Sockets Layer (SSL). Когато активирате HTTPS, контролерът генерира свой собствен локален web администриране на SSL сертификат и автоматично го прилага към GUI. Освен това имате възможност да изтеглите външно генериран сертификат.
Можете да конфигурирате web и сигурен web режим с помощта на GUI или CLI на контролера.
Забележка
Поради ограничение в RFC-6797 за HTTP Strict Transport Security (HSTS), при достъп до GUI на контролера чрез IP адреса за управление, HSTS не се зачита и не успява да пренасочи от HTTP към HTTPS протокол в браузъра. Пренасочването е неуспешно, ако GUI на контролера е бил достъпен преди това чрез HTTPS протокола. За повече информация вижте документа RFC-6797.
Този раздел съдържа следните подраздели:
Активиране Web и Сигурен Web Режими (GUI)
Процедура
Стъпка 1
Изберете Управление > HTTP-HTTPS.
The HTTP-HTTPS конфигурация страницата се показва.
Стъпка 2
За да разрешите web режим, който позволява на потребителите да осъществяват достъп до GUI на контролера с помощта на „http://ip-address,“ изберете Активирано от HTTP достъп падащ списък. В противен случай изберете Disabled. Стойността по подразбиране е Забранено. Web режимът не е защитена връзка.
Стъпка 3
За да активирате защитен web режим, който позволява на потребителите да осъществяват достъп до GUI на контролера с помощта на „https://ip-address,“ изберете Активирано от HTTPS достъп падащ списък. Иначе избирай Забранено. Стойността по подразбиране е Enabled. Сигурно web режимът е защитена връзка.
Стъпка 4
В Web Сесия Време за изчакване поле, въведете количеството време, в минути, преди web изчакване на сесията поради неактивност. Можете да въведете стойност между 10 и 160 минути (включително). Стойността по подразбиране е 30 минути.
Стъпка 5
Кликнете Кандидатствайте.
Стъпка 6
Ако сте активирали сигурно web режим в стъпка 3, контролерът генерира локален web администриране на SSL сертификат и автоматично го прилага към GUI. Подробностите за текущия сертификат се появяват в средата на HTTP-HTTPS конфигурация страница.
Забележка
Ако желаете, можете да изтриете текущия сертификат, като щракнете върху Изтриване на сертификат и да накарате контролера да генерира нов сертификат, като щракнете върху Повторно генериране на сертификат. Имате възможност да използвате SSL сертификат от страна на сървъра, който можете да изтеглите на контролера. Ако използвате HTTPS, можете да използвате SSC или MIC сертификати.
Стъпка 7
Изберете Контролер > Общи за да отворите страницата Общи.
Изберете една от следните опции от Web Падащ списък с цветови теми:
- По подразбиране – Конфигурира по подразбиране web цветна тема за GUI на контролера.
- Червено–Конфигурира на web цветна тема като червена за GUI на контролера.
Стъпка 8
Кликнете Кандидатствайте.
Стъпка 9
Кликнете Запазване на конфигурацията.
Активиране Web и Сигурен Web Режими (CLI)
Процедура
Стъпка 1
Активиране или деактивиране web режим, като въведете тази команда: конфигурационна мрежа webрежим {активиране | забрани}
Тази команда позволява на потребителите да имат достъп до GUI на контролера, като използват „http://ip-address.” Стойността по подразбиране е деактивирана. Web режимът не е защитена връзка.
Стъпка 2
Конфигурирайте web цветна тема за GUI на контролера, като въведете тази команда: конфигурационна мрежа webцвят {по подразбиране | червен}
Цветовата тема по подразбиране за GUI на контролера е активирана. Можете да промените цветовата схема по подразбиране като червена, като използвате опцията за червено. Ако променяте цветовата тема от CLI на контролера, трябва да презаредите екрана на GUI на контролера, за да приложите промените си.
Стъпка 3
Активирайте или деактивирайте защитата web режим, като въведете тази команда: конфиг мрежова защитаweb {активиране | забрани}
Тази команда позволява на потребителите да имат достъп до GUI на контролера, като използват „https://ip-address.” Стойността по подразбиране е активирана. Сигурно web режимът е защитена връзка.
Стъпка 4
Активирайте или деактивирайте защитата web режим с повишена сигурност, като въведете тази команда: конфиг мрежова защитаweb cipher-option high {enable | забрани}
Тази команда позволява на потребителите да имат достъп до GUI на контролера, като използват „https://ip-address”, но само от браузъри, които поддържат 128-битови (или по-големи) шифри. С версия 8.10 тази команда по подразбиране е в разрешено състояние. Когато високите шифри са активирани, ключовете SHA1, SHA256, SHA384 продължават да бъдат изброени и TLSv1.0 е деактивиран. Това е приложимо за webавтентичност и webадмин, но не и за НДСВ.
Стъпка 5
Активирайте или деактивирайте SSLv3 за web администрация чрез въвеждане на тази команда: конфиг мрежова защитаweb sslv3 {активиране | забрани}
Стъпка 6
Активирайте 256 битови шифри за SSH сесия, като въведете тази команда: config network ssh cipher-option high {enable | забрани}
Стъпка 7
[По избор] Деактивирайте telnet, като въведете тази команда: config мрежа telnet{разрешаване | забрани}
Стъпка 8
Активиране или деактивиране на предпочитанията за RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) пакети за шифроване (над пакети за шифроване на CBC) за web удостоверяване и web администрация чрез въвеждане на тази команда: конфиг мрежова защитаweb cipher-option rc4-preference {enable | забрани}
Стъпка 9
Проверете дали контролерът е генерирал сертификат, като въведете тази команда: показва резюме на сертификата
Появява се информация, подобна на следната:
Web Административен сертификат…………….. Локално генериран
Web Сертификат за удостоверяване…………….. Локално генериран
Режим на съвместимост на сертификата:……………. изключено
Стъпка 10
(По избор) Генерирайте нов сертификат, като въведете тази команда: генериране на конфигурационен сертификат webадминистратор
След няколко секунди контролерът проверява дали сертификатът е генериран.
Стъпка 11
Запазете SSL сертификата, ключа и защитете web парола за енергонезависима RAM (NVRAM), така че вашите промени да се запазят при рестартиране, като въведете тази команда: запазете конфигурацията
Стъпка 12
Рестартирайте контролера, като въведете тази команда: система за нулиране
Telnet и Secure Shell сесии
Telnet е мрежов протокол, използван за осигуряване на достъп до CLI на контролера. Secure Shell (SSH) е по-сигурна версия на Telnet, която използва криптиране на данни и защитен канал за пренос на данни. Можете да използвате GUI или CLI на контролера, за да конфигурирате Telnet и SSH сесии. В издание 8.10.130.0 Cisco Wave 2 AP поддържат следните пакети за шифроване:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Ключ на хост: ecdsa-sha2-nistp256, ssh-rsa
- Шифрове: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Този раздел съдържа следните подраздели:
Указания и ограничения за Telnet и Secure Shell сесии
- Когато конфигурационното страниране на контролера е деактивирано и клиенти, работещи с библиотека OpenSSH_8.1p1 OpenSSL 1.1.1, са свързани към контролера, може да изпитате замръзване на изходния дисплей. Можете да натиснете произволен клавиш, за да размразите дисплея. Препоръчваме ви да използвате един от следните методи, за да избегнете тази ситуация: · Свържете се с помощта на различна версия на OpenSSH и Open SSL библиотека
- Използвайте Putty
- Използвайте Telnet
- Когато инструментът Putty се използва като SSH клиент за свързване към контролера, работещ с версии 8.6 и по-нови, може да наблюдавате прекъсвания на връзката с Putty, когато се изисква голям изход с деактивирано пейджинг. Това се наблюдава, когато контролерът има много конфигурации и има голям брой точки за достъп и клиенти или във всеки от двата случая. Препоръчваме ви да използвате алтернативни SSH клиенти в такива ситуации.
- Във версия 8.6 контролерите са мигрирани от OpenSSH към libssh и libssh не поддържа тези алгоритми за обмен на ключове (KEX): ecdh-sha2-nistp384 и ecdh-sha2-nistp521. Поддържа се само ecdh-sha2-nistp256.
- В издание 8.10.130.0 и по-късни издания контролерите вече не поддържат наследени комплекти за шифроване, слаби шифри, MAC и KEX.
Конфигуриране на Telnet и SSH сесии (GUI)
Процедура
Стъпка 1 Изберете Управление > Telnet-SSH за да отворите Telnet-SSH конфигурация страница.
Стъпка 2 В Изчакване на неактивност (минути) въведете броя на минутите, през които една Telnet сесия може да остане неактивна, преди да бъде прекратена. Валидният диапазон е от 0 до 160 минути. Стойност 0 показва, че няма изчакване.
Стъпка 3 От Максимален брой сесии от падащия списък изберете броя на разрешените едновременни Telnet или SSH сесии. Валидният диапазон е от 0 до 5 сесии (включително), а стойността по подразбиране е 5 сесии. Стойност нула показва, че Telnet или SSH сесиите са забранени.
Стъпка 4 За да затворите принудително текущите сесии за влизане, изберете Управление > Потребителски сесии и от падащия списък на CLI сесията изберете Затвори.
Стъпка 5 От Разрешаване на ново От падащия списък Telnet сесии изберете Да или Не, за да разрешите или забраните нови Telnet сесии на контролера. Стойността по подразбиране е No.
Стъпка 6 От Разрешаване на ново SSH сесии падащ списък, изберете Да или Не, за да разрешите или забраните нов SSH сесии на контролера. Стойността по подразбиране е да
Стъпка 7 Запазете вашата конфигурация.
Какво да правя по-нататък
За да видите обобщение на конфигурационните настройки на Telnet, изберете Управление > Резюме. Страницата Резюме, която се показва, показва, че са разрешени допълнителни Telnet и SSH сесии.
Конфигуриране на Telnet и SSH сесии (CLI)
Процедура
Стъпка 1
Разрешете или забранете нови Telnet сесии на контролера, като въведете тази команда: config мрежа telnet {разреши | забрани}
Стойността по подразбиране е деактивирана.
Стъпка 2
Разрешете или забранете нови SSH сесии на контролера, като въведете тази команда: config network ssh {enable | забрани}
Стойността по подразбиране е активирана.
Забележка
Използвайте конфигурационната мрежа ssh cipher-option high {enable | disable} команда за активиране на sha2, която
се поддържа в контролера.
Стъпка 3
(Незадължително) Посочете броя на минутите, през които Telnet сесията може да остане неактивна, преди да бъде прекратена, като въведете тази команда: конфигурационни сесии таймаут таймаут
Валидният диапазон за изчакване е от 0 до 160 минути, а стойността по подразбиране е 5 минути. Стойност 0 показва, че няма изчакване.
Стъпка 4
(По избор) Посочете броя на едновременните разрешени Telnet или SSH сесии, като въведете тази команда: конфигурационни сесии maxsessions session_num
Валидният диапазон session_num е от 0 до 5, а стойността по подразбиране е 5 сесии. Стойност нула показва, че Telnet или SSH сесиите са забранени.
Стъпка 5
Запазете промените си, като въведете тази команда: запазете конфигурацията
Стъпка 6
Можете да затворите всички Telnet или SSH сесии, като въведете тази команда: config loginsession затваряне {session-id | всичко}
Идентификаторът на сесията може да бъде взет от командата show login-session.
Управление и наблюдение на отдалечени Telnet и SSH сесии
Процедура
Стъпка 1
Вижте настройките за конфигурация на Telnet и SSH, като въведете тази команда: показване на резюме на мрежата
Показва се информация, подобна на следната:
Име на радиочестотна мрежа……………………….. TestNetwork1
Web Режим………………………………… Активиране на защита
Web Режим……………………….. Активиране
Сигурно Web Режим Cipher-Option High………. Деактивиране
Сигурно Web Режим Cipher-Option SSLv2……… Деактивиране
Secure Shell (ssh)…………………….. Активиране
Telnet……………………………….. Деактивиране на …
Стъпка 2
Вижте настройките за конфигурация на Telnet сесията, като въведете тази команда: шоу сесии
Показва се информация, подобна на следната:
Време за изчакване на влизане в CLI (минути)………… 5
Максимален брой CLI сесии……. 5
Стъпка 3
Вижте всички активни Telnet сесии, като въведете тази команда: показване на сесия за влизане
Показва се информация, подобна на следната:
ID Потребителско име Връзка от Време на неактивност Време на сесия
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Стъпка 4
Изчистете Telnet или SSH сесии, като въведете тази команда: изчистване на сесия session-id
Можете да идентифицирате идентификатора на сесията, като използвате шоуто вход-сесия команда.
Конфигуриране на Telnet привилегии за избрани потребители за управление (GUI)
С помощта на контролера можете да конфигурирате Telnet привилегии за избрани потребители за управление. За да направите това, трябва да сте активирали Telnet привилегии на глобално ниво. По подразбиране всички потребители за управление имат активирани Telnet привилегии.
Забележка
SSH сесиите не се влияят от тази функция.
Процедура
Стъпка 1 Изберете Управление > Потребители за локално управление.
Стъпка 2 На Страница с потребители за локално управление, поставете отметка или премахнете отметката от Възможност за Telnet отметка за потребител за управление.
Стъпка 3 Запазете конфигурацията.
Конфигуриране на Telnet привилегии за избрани потребители за управление (CLI)
Процедура
- Конфигурирайте Telnet привилегии за избран потребител за управление, като въведете тази команда: config mgmtuser telnet потребителско име {enable | забрани}
Безжично управление
Функцията за безжично управление ви позволява да наблюдавате и конфигурирате локални контролери с помощта на безжичен клиент. Тази функция се поддържа за всички задачи за управление, с изключение на качвания към и изтегляния от (прехвърляния към и от) контролера. Тази функция блокира достъпа за безжично управление до същия контролер, с който в момента е свързано безжичното клиентско устройство. Това не предотвратява изцяло достъпа за управление за безжичен клиент, свързан с друг контролер. За да блокирате напълно достъпа за управление до безжични клиенти, базирани на VLAN и т.н., ви препоръчваме да използвате списъци за контрол на достъпа (ACL) или подобен механизъм.
Ограничения за безжично управление
- Управлението през безжична връзка може да бъде деактивирано само ако клиентите са на централно превключване.
- Управлението през безжична мрежа не се поддържа за клиенти за локално превключване на FlexConnect. Управлението през безжична връзка обаче работи за не-web клиенти за удостоверяване, ако имате маршрут до контролера от сайта FlexConnect.
Този раздел съдържа следните подраздели:
Активиране на безжично управление (GUI)
Процедура
Стъпка 1 Изберете Управление > Управление Чрез безжична връзка, за да отворите Управление чрез безжична връзка страница.
Стъпка 2 Проверете Разрешете управлението на контролера да бъде достъпно от проверката на безжични клиенти квадратчето, за да разрешите безжичното управление за WLAN, или премахнете отметката от него, за да деактивирате тази функция. По подразбиране е в забранено състояние.
Стъпка 3 Запазете конфигурацията.
Активиране на безжично управление (CLI)
Процедура
Стъпка 1
Проверете дали управлението през безжичен интерфейс е активирано или деактивирано, като въведете тази команда: показване на резюме на мрежата
- Ако е деактивирано: Активирайте безжичното управление, като въведете тази команда: config network mgmt-via-wireless enable
- В противен случай използвайте безжичен клиент, за да се свържете с точка за достъп, свързана към контролера, който искате да управлявате.
Стъпка 2
Влезте в CLI, за да проверите дали можете да управлявате WLAN с помощта на безжичен клиент, като въведете тази команда: telnet wlc-ip-addr CLI-команда
Администриране на контролера 13
Конфигуриране на управление с помощта на динамични интерфейси (CLI)
Динамичният интерфейс е деактивиран по подразбиране и може да бъде активиран, ако е необходимо, за да бъде достъпен и за повечето или всички функции за управление. Веднъж активирани, всички динамични интерфейси са достъпни за управление на достъп до контролера. Можете да използвате списъци за контрол на достъпа (ACL), за да ограничите този достъп според изискванията.
Процедура
- Активирайте или деактивирайте управлението чрез динамични интерфейси, като въведете тази команда: config network mgmt-via-dynamic-interface {enable | забрани}
Документи / Ресурси
![]() |
Ръководство за конфигуриране на безжичен контролер CISCO [pdf] Ръководство за потребителя Ръководство за конфигуриране на безжичен контролер, Ръководство за конфигуриране на контролер, Ръководство за конфигуриране на безжична връзка, Ръководство за конфигуриране, Конфигуриране |