Pagdumala sa Controller
Paggamit sa Interface sa Controller
Mahimo nimong gamiton ang interface sa controller sa mosunod nga duha ka pamaagi:
Gamit ang Controller GUI
Usa ka browser-based GUI gitukod sa matag controller.
Gitugotan niini ang hangtod sa lima ka tiggamit nga dungan nga mag-browse sa controller nga HTTP o HTTPS (HTTP + SSL) nga mga panid sa pagdumala aron ma-configure ang mga parameter ug ma-monitor ang kahimtang sa operasyon para sa controller ug ang mga kauban nga access point niini.
Para sa detalyadong mga deskripsyon sa controller GUI, tan-awa ang Online Help. Aron ma-access ang online nga tabang, i-klik ang Help sa controller GUI.
Nota
Among girekomendar nga imong i-enable ang HTTPS interface ug i-disable ang HTTP interface aron masiguro ang mas lig-on nga seguridad.
Ang controller GUI gisuportahan sa mosunod web mga browser:
- Microsoft Internet Explorer 11 o usa ka ulahi nga bersyon (Windows)
- Mozilla Firefox, Bersyon 32 o mas ulahi nga bersyon (Windows, Mac)
- Apple Safari, Bersyon 7 o mas ulahi nga bersyon (Mac)
Nota
Among girekomendar nga imong gamiton ang controller GUI sa usa ka browser nga puno sa webadmin certificate (third-party nga sertipiko). Girekomenda usab namon nga dili nimo gamiton ang controller GUI sa usa ka browser nga puno sa sertipiko nga gipirmahan sa kaugalingon. Ang ubang mga isyu sa paghubad naobserbahan sa Google Chrome (73.0.3675.0 o mas ulahi nga bersyon) nga adunay mga sertipiko nga gipirmahan sa kaugalingon. Para sa dugang nga impormasyon, tan-awa ang CSCvp80151.
Mga Giya ug Pagdili sa paggamit sa Controller GUI
Sunda kini nga mga giya kung gamiton ang controller GUI:
- Sa view ang Panguna nga Dashboard nga gipaila sa Release 8.1.102.0, kinahanglan nimong palihokon ang JavaScript sa web browser.
Nota
Siguruha nga ang resolusyon sa screen gitakda sa 1280 × 800 o labaw pa. Ang gagmay nga mga resolusyon wala gisuportahan.
- Mahimo nimong gamiton ang service port interface o ang management interface aron ma-access ang GUI.
- Mahimo nimong gamiton ang HTTP ug HTTPS kung gamiton ang interface sa service port. Ang HTTPS gipalihok pinaagi sa default ug ang HTTP mahimo usab nga mahimo.
- I-klik ang Tabang sa ibabaw sa bisan unsang panid sa GUI aron ma-access ang online nga tabang. Tingali kinahanglan nimong i-disable ang pop-up blocker sa imong browser aron view ang online nga tabang.
Pag-log On sa GUI
Nota
Ayaw i-configure ang TACACS+ authentication kung ang controller gitakda nga mogamit sa lokal nga authentication.
Pamaagi
Lakang 1
Pagsulod sa controller IP address sa address bar sa imong browser. Alang sa luwas nga koneksyon, pagsulod https://ip-address. Alang sa dili kaayo luwas nga koneksyon, pagsulod https://ip-address.
Lakang 2
Kung giaghat, pagsulod ug balido nga username ug password, ug i-klik ang OK.
Ang Summary page gipakita.
Nota Ang administratibong username ug password nga imong gibuhat sa configuration wizard kay case sensitive.
Pag-log out sa GUI
Pamaagi
Lakang 1
Pag-klik Pag-logout sa taas nga tuo nga suok sa panid.
Lakang 2
I-klik ang Close aron makompleto ang proseso sa pag-log out ug mapugngan ang dili awtorisado nga mga tiggamit sa pag-access sa controller GUI.
Lakang 3
Kung giaghat sa pagkumpirma sa imong desisyon, i-klik Oo.
Paggamit sa Controller CLI
Ang Cisco Wireless solution command-line interface (CLI) gitukod sa matag controller. Ang CLI makapahimo kanimo sa paggamit sa usa ka VT-100 terminal emulation program sa lokal o layo nga pag-configure, pag-monitor, ug pagkontrolar sa indibidwal nga mga controllers ug sa mga kauban niini nga lightweight access point. Ang CLI usa ka yano nga text-based, tree-structured interface nga nagtugot hangtod sa lima ka tiggamit nga adunay Telnet-capable terminal emulation programs nga maka-access sa controller.
Nota
Among girekomendar nga dili ka magpadagan ug duha ka dungan nga operasyon sa CLI tungod kay kini mahimong moresulta sa sayop nga kinaiya o sayop nga output sa CLI.
Nota
Alang sa dugang nga impormasyon bahin sa piho nga mga sugo, tan-awa ang Cisco Wireless Controller Command Reference alang sa may kalabutan nga pagpagawas sa: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Pag-log in sa Controller CLI
Mahimo nimong ma-access ang controller CLI gamit ang bisan hain sa mosunod nga mga pamaagi:
- Usa ka direkta nga serial nga koneksyon sa controller console port
- Usa ka hilit nga sesyon sa network gamit ang Telnet o SSH pinaagi sa preconfigured service port o sa distribution system ports
Alang sa dugang nga impormasyon bahin sa mga pantalan ug mga opsyon sa koneksyon sa console sa mga controller, tan-awa ang may kalabutan nga giya sa pag-instalar sa modelo sa controller.
Paggamit sa Lokal nga Serial nga Koneksyon
Sa dili ka pa magsugod
Kinahanglan nimo kini nga mga butang aron makonektar sa serial port:
- Usa ka kompyuter nga nagpadagan ug terminal emulation program sama sa Putty, SecureCRT, o susama
- Usa ka standard nga Cisco console serial cable nga adunay RJ45 connector
Aron maka-log on sa controller CLI pinaagi sa serial port, sunda kini nga mga lakang:
Pamaagi
Lakang 1
Ikonektar ang console cable; Sumpaysumpaya ang usa ka tumoy sa standard Cisco console serial cable nga adunay RJ45 connector sa controller's console port ug ang pikas tumoy sa serial port sa imong PC.
Lakang 2
I-configure ang programa sa terminal emulator nga adunay mga default nga setting:
- 9600 nga baud
- 8 data bit
- 1 hunong gamay
- Walay parity
- Walay hardware flow control
Nota
Ang controller serial port gitakda alang sa 9600 baud rate ug usa ka mubo nga timeout. Kung gusto nimo usbon ang bisan hain niini nga mga kantidad, padagana ang config serial baudrate value ug config serial timeout value aron mahimo ang imong mga kausaban. Kung imong ibutang ang serial timeout value ngadto sa 0, ang mga serial session dili gayud mo-time out. Kung imong usbon ang katulin sa console sa usa ka kantidad gawas sa 9600, ang katulin sa console nga gigamit sa controller mahimong 9600 sa panahon sa boot ug mabag-o ra pagkahuman sa proseso sa boot. Busa, girekomenda namon nga dili nimo usbon ang katulin sa console, gawas sa usa ka temporaryo nga sukod sa kinahanglan nga sukaranan.
Lakang 3
Log on sa CLI–Kung giaghat, pagsulod ug balido nga username ug password aron maka-log on sa controller. Ang administratibong username ug password nga imong gibuhat sa configuration wizard kay case sensitive. Hinumdomi Ang default nga username kay admin, ug ang default nga password kay admin. Ang CLI nagpakita sa root level system prompt:
(Cisco Controller) >
Nota
Ang system prompt mahimong bisan unsang alphanumeric string hangtod sa 31 ka karakter. Mahimo nimo kini usbon pinaagi sa pagsulod sa config prompt command.
Gamit ang Remote Telnet o SSH Connection
Sa dili ka pa magsugod
Kinahanglan nimo kini nga mga butang aron makonektar sa usa ka controller sa layo:
- Usa ka PC nga adunay koneksyon sa network sa pagdumala sa IP address, sa serbisyo sa port address, o kung ang pagdumala gipagana sa usa ka dinamikong interface sa controller nga gipangutana
- Ang IP address sa controller
- Usa ka VT-100 terminal emulation program o usa ka DOS shell para sa Telnet session
Nota
Sa kasagaran, gibabagan sa mga controller ang mga sesyon sa Telnet. Kinahanglan ka nga mogamit usa ka lokal nga koneksyon sa serial port aron mahimo ang mga sesyon sa Telnet.
Nota
Ang aes-cbc ciphers dili suportado sa controller. Ang kliyente sa SSH nga gigamit sa pag-log in sa controller kinahanglan adunay labing gamay nga non-aes-cbc cipher.
Pamaagi
Lakang 1
Tinoa nga ang imong VT-100 terminal emulation program o DOS shell interface na-configure uban niini nga mga parameter:
- address sa Ethernet
- Port 23
Lakang 2
Gamita ang controller IP address sa Telnet ngadto sa CLI.
Lakang 3
Kung giaghat, pagsulod ug balido nga username ug password aron maka-log in sa controller.
Nota
Ang administratibong username ug password nga imong gibuhat sa configuration wizard kay case sensitive. Hinumdomi Ang default nga username kay admin, ug ang default nga password kay admin.
Ang CLI nagpakita sa root level system prompt.
Nota
Ang system prompt mahimong bisan unsang alphanumeric string hangtod sa 31 ka karakter. Mahimo nimo kini usbon pinaagi sa pagsulod sa config prompt command.
Pag-log Out sa CLI
Kung nahuman na nimo ang paggamit sa CLI, pag-navigate sa lebel sa gamut ug isulud ang mando sa pag-logout. Giaghat ka nga i-save ang bisan unsang mga pagbag-o nga imong gihimo sa dali nga dali nga RAM.
Nota
Awtomatikong gi-log out ka sa CLI nga wala magtipig bisan unsang mga pagbag-o pagkahuman sa 5 minuto nga dili aktibo. Mahimo nimong itakda ang awtomatik nga pag-logout gikan sa 0 (dili gyud pag-log out) hangtod sa 160 minuto gamit ang config serial timeout command. Aron mapugngan ang mga sesyon sa SSH o Telnet gikan sa timing, padagana ang config sessions timeout 0 command.
Pag-navigate sa CLI
- Kung mag log in ka sa CLI, naa ka sa root level. Gikan sa gamut nga lebel, makasulod ka sa bisan unsang bug-os nga sugo nga dili una mag-navigate sa husto nga lebel sa sugo.
- Kung musulod ka ug top-level nga keyword sama sa config, debug, ug uban pa nga walay argumento, dad-on ka sa submode nianang katugbang nga keyword.
- Ctrl + Z o pagsulod sa exit ibalik ang CLI prompt sa default o root level.
- Kung nag-navigate sa CLI, pagsulod ? aron makita ang dugang nga mga kapilian nga magamit alang sa bisan unsang gihatag nga mando sa karon nga lebel.
- Mahimo ka usab nga mosulod sa luna o tab nga yawe aron makompleto ang kasamtangan nga keyword kung dili klaro.
- Pagsulud sa tabang sa lebel sa gamut aron makita ang magamit nga mga kapilian sa pag-edit sa linya sa command.
Ang mosunod nga lamesa naglista sa mga sugo nga imong gigamit sa pag-navigate sa CLI ug sa pagbuhat sa komon nga mga buluhaton.
Talaan 1: Mga Sugo para sa CLI Navigation ug Common Tasks
Sugo | Aksyon |
tabang | Sa lebel sa ugat, view sistema sa lapad nga nabigasyon nga mga sugo |
? | View mga sugo nga anaa sa kasamtangan nga lebel |
sugo ? | View mga parameter alang sa usa ka piho nga mando |
paggawas | Pagpaubos sa usa ka lebel |
Ctrl + Z | Pagbalik gikan sa bisan unsang lebel hangtod sa lebel sa ugat |
save config | Sa lebel sa gamut, i-save ang mga pagbag-o sa pag-configure gikan sa aktibo nga nagtrabaho nga RAM hangtod sa nonvolatile RAM (NVRAM) aron kini mapadayon pagkahuman sa pag-reboot. |
reset nga sistema | Sa lebel sa gamut, i-reset ang controller nga dili mag-log out |
logout | Gi-log out ka sa CLI |
Makapahimo Web ug Secure Web Mga mode
Kini nga seksyon naghatag mga panudlo aron mahimo ang pantalan sa sistema sa pag-apod-apod ingon usa ka web port (gamit ang HTTP) o ingon usa ka luwas web pantalan (gamit ang HTTPS). Mahimo nimong panalipdan ang komunikasyon sa GUI pinaagi sa pagpagana sa HTTPS. Gipanalipdan sa HTTPS ang mga sesyon sa browser sa HTTP pinaagi sa paggamit sa Secure Sockets Layer (SSL) protocol. Kung imong gi-enable ang HTTPS, ang controller nagmugna sa kaugalingon nga lokal web administrasyon SSL certificate ug awtomatik nga magamit kini sa GUI. Adunay ka usab kapilian sa pag-download sa usa ka sertipiko nga gihimo sa gawas.
Mahimo ka nga mag-configure web ug luwas web mode gamit ang controller GUI o CLI.
Nota
Tungod sa usa ka limitasyon sa RFC-6797 alang sa HTTP Strict Transport Security (HSTS), sa dihang nag-access sa GUI sa controller gamit ang management IP address, ang HSTS wala gipasidunggan ug napakyas sa pag-redirect gikan sa HTTP ngadto sa HTTPS protocol sa browser. Ang pag-redirect mapakyas kung ang GUI sa controller na-access kaniadto gamit ang HTTPS protocol. Para sa dugang nga impormasyon, tan-awa ang RFC-6797 nga dokumento.
Kini nga seksyon naglangkob sa mosunod nga mga subseksyon:
Makapahimo Web ug Secure Web Mga Mode (GUI)
Pamaagi
Lakang 1
Pilia Pagdumala > HTTP-HTTPS.
Ang Konfigurasyon sa HTTP-HTTPS page gipakita.
Lakang 2
Aron makahimo web mode, nga nagtugot sa mga tiggamit sa pag-access sa controller GUI gamit ang "http://ip-address,” pagpili Gipaandar gikan sa HTTP Access drop-down nga listahan. Kung dili, pilia ang Disabled. Ang default nga bili mao ang Nabaldado. Web Ang mode dili luwas nga koneksyon.
Lakang 3
Aron mahimo ang luwas web mode, nga nagtugot sa mga tiggamit sa pag-access sa controller GUI gamit ang "https://ip-address,” pagpili Gipaandar gikan sa Pag-access sa HTTPS drop-down nga listahan. Kung dili, pilia Nabaldado. Ang default nga bili kay Naka-enable. Seguridad web Ang mode usa ka luwas nga koneksyon.
Lakang 4
Diha sa Web Sesyon Timeout field, isulod ang gidaghanon sa oras, sa mga minuto, sa wala pa ang web mga oras sa sesyon tungod sa pagkadili aktibo. Mahimo nimong isulod ang kantidad tali sa 10 hangtod 160 minuto (inclusive). Ang default nga kantidad mao ang 30 minuto.
Lakang 5
Pag-klik Pag-aplay.
Lakang 6
Kung imong gi-enable ang secure web mode sa Lakang 3, ang controller makamugna og lokal web administrasyon SSL certificate ug awtomatik nga magamit kini sa GUI. Ang mga detalye sa kasamtangan nga sertipiko makita sa tunga-tunga sa Konfigurasyon sa HTTP-HTTPS panid.
Nota
Kung gusto, mahimo nimong papason ang kasamtangan nga sertipiko pinaagi sa pag-klik sa Delete Certificate ug ipahimo sa controller ang usa ka bag-ong sertipiko pinaagi sa pag-klik sa Regenerate Certificate. Ikaw adunay kapilian sa paggamit sa server side SSL certificate nga imong ma-download sa controller. Kung naggamit ka sa HTTPS, mahimo nimong gamiton ang mga sertipiko sa SSC o MIC.
Lakang 7
Pilia Controller > Kinatibuk-an sa pag-abli sa Kinatibuk-ang panid.
Pagpili og usa sa mosunod nga mga opsyon gikan sa Web Listahan sa drop-down nga Tema sa Kolor:
- Default-Pag-configure ang default web kolor nga tema alang sa controller GUI.
- Pula-Pag-configure ang web kolor nga tema sama sa pula alang sa controller GUI.
Lakang 8
Pag-klik Pag-aplay.
Lakang 9
Pag-klik I-save ang Configuration.
Makapahimo Web ug Secure Web Mga Mode (CLI)
Pamaagi
Lakang 1
I-enable o i-disable web mode pinaagi sa pagsulod niini nga sugo: config network webmode {pagana | disable}
Kini nga sugo nagtugot sa mga tiggamit sa pag-access sa controller GUI gamit ang "http://ip-address.” Ang default nga bili gi-disable. Web Ang mode dili luwas nga koneksyon.
Lakang 2
I-configure ang web kolor nga tema alang sa controller GUI pinaagi sa pagsulod niini nga sugo: config network webkolor {default | pula}
Ang default nga tema sa kolor alang sa controller GUI gipalihok. Mahimo nimong usbon ang default color scheme isip pula gamit ang pula nga opsyon. Kung imong giusab ang kolor nga tema gikan sa controller CLI, kinahanglan nimo nga i-reload ang controller GUI screen aron magamit ang imong mga pagbag-o.
Lakang 3
I-enable o i-disable ang luwas web mode pinaagi sa pagsulod niini nga sugo: config network luwasweb {pagana | disable}
Kini nga sugo nagtugot sa mga tiggamit sa pag-access sa controller GUI gamit ang "https://ip-address.” Ang default nga bili gipalihok. Seguridad web Ang mode usa ka luwas nga koneksyon.
Lakang 4
I-enable o i-disable ang luwas web mode nga adunay dugang nga seguridad pinaagi sa pagsulod niini nga sugo: config network luwasweb taas nga opsyon sa cipher {pagana | disable}
Kini nga sugo nagtugot sa mga tiggamit sa pag-access sa controller GUI gamit ang "https://ip-address” apan gikan lamang sa mga browser nga nagsuporta sa 128-bit (o mas dako) nga mga cipher. Uban sa Release 8.10, kini nga sugo, sa default, sa enabled state. Kung ang taas nga ciphers gipagana, ang SHA1, SHA256, SHA384 nga mga yawe magpadayon nga gilista ug ang TLSv1.0 gi-disable. Kini magamit sa webauth ug webadmin pero dili para sa NMSP.
Lakang 5
I-enable o i-disable ang SSLv3 para sa web administrasyon pinaagi sa pagsulod niini nga sugo: config network luwasweb sslv3 {pagana | disable}
Lakang 6
I-enable ang 256 bit ciphers para sa sesyon sa SSH pinaagi sa pagsulod niini nga sugo: config network ssh cipher-option taas {enable | disable}
Lakang 7
[Opsyonal] I-disable ang telnet pinaagi sa pagsulod niini nga sugo: config network telnet{enable | disable}
Lakang 8
I-enable o i-disable ang kagustuhan para sa RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) cipher suites (ibabaw sa CBC cipher suites) para sa web authentication ug web administrasyon pinaagi sa pagsulod niini nga sugo: config network luwasweb cipher-option rc4-preference {pagana | disable}
Lakang 9
Tinoa nga ang controller nakamugna og sertipiko pinaagi sa pagsulod niini nga sugo: ipakita ang summary sa sertipiko
Ang impormasyon nga susama sa mosunod makita:
Web Sertipiko sa Administrasyon…………….. Lokal nga Namugna
Web Sertipiko sa Pagpamatuod…………….. Lokal nga Namugna
Certificate compatibility mode: ………. off
Lakang 10
(Opsyonal) Paghimo og bag-ong sertipiko pinaagi sa pagsulod niini nga sugo: pagmugna og sertipiko sa config webadmin
Pagkahuman sa pila ka segundo, gipamatud-an sa controller nga ang sertipiko nahimo na.
Lakang 11
I-save ang SSL certificate, yawe, ug luwas web password sa nonvolatile RAM (NVRAM) aron ang imong mga pagbag-o mapabilin sa mga reboot pinaagi sa pagsulod niini nga sugo: save config
Lakang 12
I-reboot ang controller pinaagi sa pagsulod niini nga sugo: reset nga sistema
Telnet ug Secure Shell Sessions
Ang Telnet usa ka network protocol nga gigamit sa paghatag og access sa CLI sa controller. Ang Secure Shell (SSH) usa ka mas luwas nga bersyon sa Telnet nga naggamit sa data encryption ug usa ka luwas nga channel alang sa pagbalhin sa datos. Mahimo nimong gamiton ang controller GUI o CLI aron ma-configure ang mga sesyon sa Telnet ug SSH. Sa Release 8.10.130.0, Cisco Wave 2 APs nagsuporta sa mosunod nga cipher suites:
- HMAC: hmac-sha2-256, hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Host Key: ecdsa-sha2-nistp256, ssh-rsa
- Mga cipher: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Kini nga seksyon naglangkob sa mosunod nga mga subseksyon:
Mga Giya ug Pagdili sa Telnet ug Secure Shell Sessions
- Sa diha nga ang config paging sa controller na-disable ug ang mga kliyente nga nagpadagan sa OpenSSH_8.1p1 OpenSSL 1.1.1 library konektado sa controller, mahimo nimong masinati ang output display nga nagyelo. Mahimo nimong pug-on ang bisan unsang yawe aron ma-unfreeze ang display. Among girekomendar nga imong gamiton ang usa sa mosunod nga mga paagi aron malikayan kini nga sitwasyon: · Pagkonektar gamit ang lain-laing bersyon sa OpenSSH ug Open SSL library
- Gamit ug Putty
- Gamita ang Telnet
- Kung ang tool nga Putty gigamit ingon usa ka kliyente sa SSH aron makonektar sa controller nga nagpadagan sa mga bersyon 8.6 ug pataas, mahimo nimong maobserbahan ang mga pagdiskonekta gikan sa Putty kung gihangyo ang usa ka dako nga output nga adunay kapansanan sa paging. Naobserbahan kini kung ang controller adunay daghang mga pag-configure ug adunay taas nga ihap sa mga AP ug kliyente, o sa bisan hain sa mga kaso. Among girekomendar nga mogamit ka og alternatibong mga kliyente sa SSH sa maong mga sitwasyon.
- Sa Release 8.6, ang mga controllers gibalhin gikan sa OpenSSH ngadto sa libssh, ug ang libssh wala mosuporta niining key exchange (KEX) algorithms: ecdh-sha2-nistp384 ug ecdh-sha2-nistp521. Ang ecdh-sha2-nistp256 ra ang gisuportahan.
- Sa Release 8.10.130.0 ug sa ulahi nga gipagawas, ang mga controllers dili na mosuporta sa legacy cipher suites, huyang nga ciphers, MACs ug KEXs.
Pag-configure sa Telnet ug SSH Sessions (GUI)
Pamaagi
Lakang 1 Pilia Pagdumala > Telnet-SSH sa pag-abli sa Pag-configure sa Telnet-SSH panid.
Lakang 2 Diha sa Idle Timeout(minuto) field, isulod ang gidaghanon sa mga minuto nga gitugotan ang usa ka sesyon sa Telnet nga magpabiling dili aktibo sa dili pa matapos. Ang balido nga range gikan sa 0 hangtod 160 minuto. Ang bili nga 0 nagpaila nga walay timeout.
Lakang 3 Gikan sa Maximum nga Gidaghanon sa mga Sesyon drop-down list, pilia ang gidaghanon sa dungan nga Telnet o SSH nga mga sesyon nga gitugot. Ang balido nga han-ay gikan sa 0 hangtod sa 5 nga mga sesyon (lakip), ug ang default nga kantidad mao ang 5 nga mga sesyon. Ang kantidad nga sero nagpakita nga ang mga sesyon sa Telnet o SSH wala gitugot.
Lakang 4 Aron mapugos pagsira sa kasamtangan nga mga sesyon sa pag-login, pagpili Pagdumala > Mga Sesyon sa Gumagamit ug gikan sa CLI session drop-down list, pilia ang Close.
Lakang 5 Gikan sa Tugoti ang Bag-o Telnet Sessions drop-down list, pilia ang Oo o Dili aron tugotan o dili tugutan ang bag-ong mga sesyon sa Telnet sa controller. Ang default nga kantidad mao ang No.
Lakang 6 Gikan sa Tugoti ang Bag-o Mga Sesyon sa SSH drop-down list, pilia ang Oo o Dili aron tugutan o dili tugutan ang bag-o SSH mga sesyon sa controller. Ang default nga kantidad mao ang Oo.
Lakang 7 I-save ang imong configuration.
Unsa ang sunod nga buhaton
Aron makakita og summary sa Telnet configuration settings, pilia ang Management > Summary. Ang panid sa Summary nga gipakita nagpakita sa dugang nga mga sesyon sa Telnet ug SSH nga gitugotan.
Pag-configure sa Telnet ug SSH Session (CLI)
Pamaagi
Lakang 1
Tugoti o dili pagtugot sa bag-ong mga sesyon sa Telnet sa controller pinaagi sa pagsulod niini nga sugo: config network telnet {pagana | disable}
Ang default nga kantidad gipili.
Lakang 2
Tugoti o dili pagtugot sa bag-ong mga sesyon sa SSH sa controller pinaagi sa pagsulod niini nga sugo: config network ssh {pagana | disable}
Ang default nga bili gipalihok.
Nota
Gamita ang config network ssh cipher-option high {enable | disable} command aron mahimo ang sha2 which
gisuportahan sa controller.
Lakang 3
(Opsyonal) Ipiho ang gidaghanon sa mga minuto nga ang usa ka sesyon sa Telnet gitugotan nga magpabilin nga dili aktibo sa dili pa matapos pinaagi sa pagsulod niini nga mando: config sessions timeout timeout
Ang balido nga range alang sa timeout kay gikan sa 0 hangtod 160 ka minuto, ug ang default nga kantidad mao ang 5 ka minuto. Ang bili nga 0 nagpakita nga walay timeout.
Lakang 4
(Opsyonal) Ipiho ang gidaghanon sa dungan nga mga sesyon sa Telnet o SSH nga gitugotan pinaagi sa pagsulod niini nga sugo: config sessions maxsessions session_num
Ang balido nga range session_num gikan sa 0 hangtod 5, ug ang default nga kantidad mao ang 5 ka sesyon. Ang kantidad nga sero nagpakita nga ang mga sesyon sa Telnet o SSH wala gitugutan.
Lakang 5
I-save ang imong mga pagbag-o pinaagi sa pagsulod niini nga sugo: save config
Lakang 6
Mahimo nimong isira ang tanan nga mga sesyon sa Telnet o SSH pinaagi sa pagsulod niini nga mando: config loginsession close {session-id | tanan}
Ang session-id mahimong makuha gikan sa show login-session command.
Pagdumala ug Pag-monitor sa Remote Telnet ug SSH Session
Pamaagi
Lakang 1
Tan-awa ang Telnet ug SSH configuration settings pinaagi sa pagsulod niini nga command: ipakita ang summary sa network
Ang impormasyon nga susama sa mosunod gipakita:
Ngalan sa RF-Network……………………….. TestNetwork1
Web Mode……………………………… I-enable ang Secure
Web Mode……………………….. I-enable
Seguridad Web Mode Cipher-Option High………. Pag-disable
Seguridad Web Mode Cipher-Option SSLv2……… I-disable
Secure Shell (ssh)…………………….. Enable
Telnet…………………………….. I-disable …
Lakang 2
Tan-awa ang Telnet session configuration settings pinaagi sa pagsulod niini nga command: ipakita ang mga sesyon
Ang impormasyon nga susama sa mosunod gipakita:
CLI Login Timeout (minuto)………… 5
Kinatas-ang Gidaghanon sa CLI Sessions……. 5
Lakang 3
Tan-awa ang tanang aktibong mga sesyon sa Telnet pinaagi sa pagsulod niini nga sugo: ipakita ang login-session
Ang impormasyon nga susama sa mosunod gipakita:
ID User Name Connection Gikan sa Idle Time Session Time
—————— —————————————
00 admin EIA-232 00:00:00 00:19:04
Lakang 4
Tin-aw ang mga sesyon sa Telnet o SSH pinaagi sa pagsulod niini nga sugo: tin-aw nga session session-id
Mahimo nimong mailhan ang session-id pinaagi sa paggamit sa show login-sesyon sugo.
Pag-configure sa mga Pribilehiyo sa Telnet alang sa Pinili nga mga Gumagamit sa Pagdumala (GUI)
Gamit ang controller, mahimo nimong i-configure ang mga pribilehiyo sa Telnet sa pinili nga mga tiggamit sa pagdumala. Aron mahimo kini, kinahanglan nimo nga gipagana ang mga pribilehiyo sa Telnet sa global nga lebel. Sa kasagaran, ang tanan nga tiggamit sa pagdumala adunay mga pribilehiyo sa Telnet.
Nota
Ang mga sesyon sa SSH wala maapektuhan niini nga bahin.
Pamaagi
Lakang 1 Pilia Pagdumala > Mga Gumagamit sa Lokal nga Pagdumala.
Lakang 2 Sa Panid sa Local Management Users, susiha o i-uncheck ang Makaya sa Telnet check box para sa usa ka user sa pagdumala.
Lakang 3 I-save ang configuration.
Pag-configure sa mga Pribilehiyo sa Telnet alang sa Pinili nga mga Gumagamit sa Pagdumala (CLI)
Pamaagi
- I-configure ang mga pribilehiyo sa Telnet alang sa usa ka pinili nga tiggamit sa pagdumala pinaagi sa pagsulod niini nga sugo: config mgmtuser telnet user-name {pagana | disable}
Pagdumala sa Wireless
Ang pagdumala sa wireless nga bahin nagtugot kanimo sa pag-monitor ug pag-configure sa mga lokal nga controller gamit ang wireless nga kliyente. Kini nga bahin gisuportahan alang sa tanang buluhaton sa pagdumala gawas sa pag-upload ug pag-download gikan sa (pagbalhin ngadto ug gikan) sa controller. Gibabagan niini nga bahin ang pag-access sa wireless nga pagdumala sa parehas nga tigkontrol nga ang aparato nga wireless client nakig-uban karon. Dili kini makapugong sa pagdumala sa pag-access alang sa usa ka wireless nga kliyente nga nakig-uban sa lain nga controller sa hingpit. Aron hingpit nga babagan ang pagdumala sa pag-access sa mga wireless nga kliyente base sa VLAN ug uban pa, among girekomendar nga mogamit ka og mga access control list (ACLs) o susamang mekanismo.
Mga Pagdili sa Pagdumala sa Wireless
- Ang pagdumala sa Wireless mahimong ma-disable lamang kung ang mga kliyente anaa sa sentral nga switch.
- Ang pagdumala sa Wireless dili suportado para sa FlexConnect nga lokal nga switching nga mga kliyente. Bisan pa, ang Management over Wireless nagtrabaho alang sa diliweb mga kliyente sa pag-authenticate kung adunay ka ruta sa controller gikan sa site sa FlexConnect.
Kini nga seksyon naglangkob sa mosunod nga mga subseksyon:
Pag-ayo sa Pagdumala sa Wireless (GUI)
Pamaagi
Lakang 1 Pilia Pagdumala > Mgmt Pinaagi sa Wireless aron maablihan ang Pagdumala Pinaagi sa Wireless panid.
Lakang 2 Susiha ang I-enable ang Controller Management nga ma-access gikan sa Wireless Clients check kahon aron mahimo ang pagdumala sa wireless alang sa WLAN o i-unselect kini aron ma-disable kini nga feature. Sa kasagaran, kini anaa sa disabled nga estado.
Lakang 3 I-save ang configuration.
Pag-enable sa Pagdumala sa Wireless (CLI)
Pamaagi
Lakang 1
Tinoa kung ang pagdumala sa wireless interface gipagana o gipugngan pinaagi sa pagsulod niini nga sugo: ipakita ang summary sa network
- Kon disabled: I-enable ang pagdumala sa wireless pinaagi sa pagsulod niini nga command: config network mgmt-via-wireless enable
- Kung dili, gamita ang usa ka wireless nga kliyente aron makig-uban sa usa ka access point nga konektado sa controller nga gusto nimo nga pagdumala.
Lakang 2
Pag-log in sa CLI aron mapamatud-an nga mahimo nimong madumala ang WLAN gamit ang usa ka wireless nga kliyente pinaagi sa pagsulod niini nga mando: telnet wlc-ip-addr CLI-command
Pagdumala sa Controller 13
Pag-configure sa Pagdumala gamit ang Dynamic Interfaces (CLI)
Ang dinamikong interface gi-disable pinaagi sa default ug mahimong ma-enable kung gikinahanglan aron ma-access usab sa kadaghanan o tanan nga mga gimbuhaton sa pagdumala. Kung mahimo na, ang tanan nga dinamikong mga interface magamit alang sa pagdumala sa pag-access sa controller. Mahimo nimong gamiton ang mga lista sa kontrol sa pag-access (ACL) aron limitahan kini nga pag-access kung gikinahanglan.
Pamaagi
- I-enable o i-disable ang pagdumala gamit ang mga dinamikong interface pinaagi sa pagsulod niini nga sugo: config network mgmt-via-dynamic-interface {pagana | disable}
Mga Dokumento / Mga Kapanguhaan
![]() |
Giya sa Configuration sa CISCO Wireless Controller [pdf] Giya sa Gumagamit Giya sa Configuration sa Wireless Controller, Giya sa Configuration sa Controller, Giya sa Configuration sa Wireless, Giya sa Configuration, Configuration |