Administration af controller
Brug af controllergrænsefladen
Du kan bruge controllergrænsefladen på følgende to metoder:
Brug af controllerens GUI
En browserbaseret GUI er indbygget i hver controller.
Det giver op til fem brugere mulighed for samtidigt at browse ind på controllerens HTTP eller HTTPS (HTTP + SSL) administrationssider for at konfigurere parametre og overvåge driftsstatus for controlleren og dens tilknyttede adgangspunkter.
Se onlinehjælpen for detaljerede beskrivelser af controllerens GUI. For at få adgang til onlinehjælpen skal du klikke på Hjælp på controllerens GUI.
Note
Vi anbefaler, at du aktiverer HTTPS-grænsefladen og deaktiverer HTTP-grænsefladen for at sikre en mere robust sikkerhed.
Controllerens GUI understøttes på følgende web browsere:
- Microsoft Internet Explorer 11 eller en nyere version (Windows)
- Mozilla Firefox, version 32 eller en nyere version (Windows, Mac)
- Apple Safari, version 7 eller en nyere version (Mac)
Note
Vi anbefaler, at du bruger controllerens GUI på en browser, der er indlæst med webadmincertifikat (tredjepartscertifikat). Vi anbefaler også, at du ikke bruger controllerens GUI på en browser indlæst med selvsigneret certifikat. Nogle gengivelsesproblemer er blevet observeret på Google Chrome (73.0.3675.0 eller en nyere version) med selvsignerede certifikater. For mere information, se CSCvp80151.
Retningslinjer og begrænsninger for brug af Controller GUI
Følg disse retningslinjer, når du bruger controllerens GUI:
- Til view hovedbetjeningspanelet, der introduceres i version 8.1.102.0, skal du aktivere JavaScript på web browser.
Note
Sørg for, at skærmopløsningen er indstillet til 1280×800 eller mere. Mindre opløsninger understøttes ikke.
- Du kan bruge enten serviceportgrænsefladen eller administrationsgrænsefladen til at få adgang til GUI.
- Du kan bruge både HTTP og HTTPS, når du bruger serviceportgrænsefladen. HTTPS er aktiveret som standard, og HTTP kan også aktiveres.
- Klik på Hjælp øverst på en hvilken som helst side i GUI for at få adgang til onlinehjælpen. Du skal muligvis deaktivere din browsers pop op-blokering for at view online hjælpen.
Logge på GUI
Note
Konfigurer ikke TACACS+-godkendelse, når controlleren er indstillet til at bruge lokal godkendelse.
Procedure
Trin 1
Indtast controllerens IP-adresse i din browsers adresselinje. Indtast for en sikker forbindelse https://ip-address. For en mindre sikker forbindelse skal du indtaste https://ip-address.
Trin 2
Indtast et gyldigt brugernavn og adgangskode, når du bliver bedt om det, og klik på OK.
De Oversigt siden vises.
Note Det administrative brugernavn og adgangskode, som du oprettede i konfigurationsguiden, skelner mellem store og små bogstaver.
Logger ud af GUI
Procedure
Trin 1
Klik Log ud i øverste højre hjørne af siden.
Trin 2
Klik på Luk for at fuldføre log ud-processen og forhindre uautoriserede brugere i at få adgang til controllerens GUI.
Trin 3
Når du bliver bedt om at bekræfte din beslutning, skal du klikke på Ja.
Brug af Controller CLI
Der er indbygget en Cisco Wireless Solution Command-line interface (CLI) i hver controller. CLI'en giver dig mulighed for at bruge et VT-100 terminalemuleringsprogram til lokalt eller eksternt at konfigurere, overvåge og kontrollere individuelle controllere og dets tilhørende letvægtsadgangspunkter. CLI er en enkel tekstbaseret, træstruktureret grænseflade, der giver op til fem brugere med Telnet-kompatible terminalemuleringsprogrammer adgang til controlleren.
Note
Vi anbefaler, at du ikke kører to samtidige CLI-handlinger, da dette kan resultere i forkert adfærd eller forkert output af CLI'en.
Note
For mere information om specifikke kommandoer, se Cisco Wireless Controller Command Reference for relevante udgivelser på: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Log på Controller CLI
Du kan få adgang til controlleren CLI ved hjælp af en af følgende metoder:
- En direkte seriel forbindelse til controllerens konsolport
- En fjernsession over netværket ved hjælp af Telnet eller SSH gennem den forudkonfigurerede serviceport eller distributionssystemportene
For mere information om porte og konsolforbindelsesmuligheder på controllere, se den relevante controllermodels installationsvejledning.
Brug af en lokal seriel forbindelse
Før du begynder
Du skal bruge disse elementer for at oprette forbindelse til den serielle port:
- En computer, der kører et terminalemuleringsprogram såsom Putty, SecureCRT eller lignende
- Et standard serielt Cisco-konsolkabel med et RJ45-stik
Følg disse trin for at logge på controlleren CLI via den serielle port:
Procedure
Trin 1
Tilslut konsolkabel; tilslut den ene ende af et standard serielt Cisco-konsolkabel med et RJ45-stik til controllerens konsolport og den anden ende til din pc's serielle port.
Trin 2
Konfigurer terminalemulatorprogram med standardindstillinger:
- 9600 baud
- 8 databits
- 1 stop bit
- Ingen paritet
- Ingen hardware flow kontrol
Note
Controllerens serielle port er indstillet til en 9600 baudhastighed og en kort timeout. Hvis du vil ændre en af disse værdier, skal du køre config seriel baudrate-værdien og config seriel timeoutværdi for at foretage dine ændringer. Hvis du indstiller værdien for seriel timeout til 0, får serielle sessioner aldrig timeout. Hvis du ændrer konsolhastigheden til en anden værdi end 9600, vil konsolhastigheden, der bruges af controlleren, være 9600 under opstart og vil kun ændre sig ved afslutningen af opstartsprocessen. Derfor anbefaler vi, at du ikke ændrer konsolhastigheden, undtagen som en midlertidig foranstaltning efter behov.
Trin 3
Log på CLI – Når du bliver bedt om det, skal du indtaste et gyldigt brugernavn og en adgangskode for at logge på controlleren. Det administrative brugernavn og adgangskode, som du oprettede i konfigurationsguiden, skelner mellem store og små bogstaver. Bemærk Standardbrugernavnet er admin, og standardadgangskoden er admin. CLI viser rodniveausystemprompten:
(Cisco Controller) >
Note
Systemprompten kan være en hvilken som helst alfanumerisk streng på op til 31 tegn. Du kan ændre det ved at indtaste kommandoen config prompt.
Brug af en ekstern Telnet- eller SSH-forbindelse
Før du begynder
Du skal bruge disse elementer for at oprette forbindelse til en controller eksternt:
- En pc med netværksforbindelse til enten administrations-IP-adressen, serviceportadressen, eller hvis administration er aktiveret på et dynamisk interface på den pågældende controller
- Controllerens IP-adresse
- Et VT-100-terminalemuleringsprogram eller en DOS-shell til Telnet-sessionen
Note
Som standard blokerer controllere Telnet-sessioner. Du skal bruge en lokal forbindelse til den serielle port for at aktivere Telnet-sessioner.
Note
Aes-cbc-cifrene understøttes ikke på controlleren. SSH-klienten, som bruges til at logge ind på controlleren, skal minimum have en ikke-aes-cbc-chiffer.
Procedure
Trin 1
Bekræft, at dit VT-100-terminalemuleringsprogram eller DOS-shell-interface er konfigureret med disse parametre:
- Ethernet-adresse
- Port 23
Trin 2
Brug controllerens IP-adresse til Telnet til CLI.
Trin 3
Når du bliver bedt om det, skal du indtaste et gyldigt brugernavn og en adgangskode for at logge på controlleren.
Note
Det administrative brugernavn og adgangskode, som du oprettede i konfigurationsguiden, skelner mellem store og små bogstaver. Bemærk Standardbrugernavnet er admin, og standardadgangskoden er admin.
CLI viser rodniveausystemprompten.
Note
Systemprompten kan være en hvilken som helst alfanumerisk streng på op til 31 tegn. Du kan ændre det ved at indtaste kommandoen config prompt.
Log ud af CLI
Når du er færdig med at bruge CLI, skal du navigere til rodniveauet og indtaste logout-kommandoen. Du bliver bedt om at gemme eventuelle ændringer, du har foretaget i den flygtige RAM.
Note
CLI'en logger dig automatisk ud uden at gemme ændringer efter 5 minutters inaktivitet. Du kan indstille det automatiske logout fra 0 (log aldrig ud) til 160 minutter ved hjælp af kommandoen config seriel timeout. For at forhindre SSH- eller Telnet-sessioner i at få timeout, skal du køre kommandoen config sessions timeout 0.
Navigering i CLI
- Når du logger på CLI, er du på rodniveau. Fra rodniveauet kan du indtaste enhver fuld kommando uden først at navigere til det korrekte kommandoniveau.
- Hvis du indtaster et nøgleord på øverste niveau, såsom config, debug, og så videre uden argumenter, føres du til undertilstanden for det tilsvarende nøgleord.
- Ctrl + Z eller indtastning af exit returnerer CLI-prompten til standard- eller rodniveauet.
- Når du navigerer til CLI, skal du indtaste ? for at se yderligere muligheder tilgængelige for en given kommando på det aktuelle niveau.
- Du kan også indtaste mellemrumstasten eller tabulatortasten for at fuldføre det aktuelle søgeord, hvis det er utvetydigt.
- Indtast hjælp på rodniveau for at se tilgængelige kommandolinjeredigeringsmuligheder.
Følgende tabel viser kommandoer, du bruger til at navigere i CLI og til at udføre almindelige opgaver.
Tabel 1: Kommandoer til CLI-navigation og almindelige opgaver
Kommando | Handling |
hjælp | På rodniveau, view navigationskommandoer for hele systemet |
? | View kommandoer tilgængelige på det aktuelle niveau |
kommando? | View parametre for en bestemt kommando |
udgang | Flyt et niveau ned |
Ctrl + Z | Vend tilbage fra et hvilket som helst niveau til rodniveauet |
gem konfiguration | På rodniveau skal du gemme konfigurationsændringer fra aktiv arbejds-RAM til ikke-flygtig RAM (NVRAM), så de bevares efter genstart |
nulstille systemet | På rodniveau skal du nulstille controlleren uden at logge ud |
logge ud | Logger dig ud af CLI |
Aktiverer Web og Sikker Web Tilstande
Dette afsnit indeholder instruktioner til at aktivere distributionssystemporten som en web port (ved hjælp af HTTP) eller som en sikker web port (ved hjælp af HTTPS). Du kan beskytte kommunikation med GUI ved at aktivere HTTPS. HTTPS beskytter HTTP-browsersessioner ved at bruge Secure Sockets Layer (SSL)-protokollen. Når du aktiverer HTTPS, genererer controlleren sin egen lokale web administrations SSL-certifikat og anvender det automatisk på GUI'en. Du har også mulighed for at downloade et eksternt genereret certifikat.
Du kan konfigurere web og sikker web tilstand ved hjælp af controllerens GUI eller CLI.
Note
På grund af en begrænsning i RFC-6797 for HTTP Strict Transport Security (HSTS), når man får adgang til controllerens GUI ved hjælp af administrations-IP-adressen, respekteres HSTS ikke og kan ikke omdirigere fra HTTP til HTTPS-protokollen i browseren. Omdirigeringen mislykkes, hvis controllerens GUI tidligere blev tilgået ved hjælp af HTTPS-protokollen. For mere information, se RFC-6797-dokumentet.
Dette afsnit indeholder følgende underafsnit:
Aktiverer Web og Sikker Web Tilstande (GUI)
Procedure
Trin 1
Vælge Administration > HTTP-HTTPS.
De HTTP-HTTPS-konfiguration siden vises.
Trin 2
At aktivere web tilstand, som giver brugerne adgang til controllerens GUI ved hjælp af "http://ip-address", vælge Aktiveret fra HTTP-adgang drop-down liste. Ellers skal du vælge Deaktiveret. Standardværdien er Handicappet. Web tilstand er ikke en sikker forbindelse.
Trin 3
For at aktivere sikker web tilstand, som giver brugerne adgang til controllerens GUI ved hjælp af "https://ip-address", vælge Aktiveret fra HTTPS-adgang drop-down liste. Ellers skal du vælge Handicappet. Standardværdien er Aktiveret. Sikker web tilstand er en sikker forbindelse.
Trin 4
I den Web Session Timeout feltet, skal du indtaste mængden af tid, i minutter, før web session timeout på grund af inaktivitet. Du kan indtaste en værdi mellem 10 og 160 minutter (inklusive). Standardværdien er 30 minutter.
Trin 5
Klik Anvende.
Trin 6
Hvis du har aktiveret sikker web tilstand i trin 3, genererer controlleren en lokal web administrations SSL-certifikat og anvender det automatisk på GUI'en. Detaljerne for det aktuelle certifikat vises i midten af HTTP-HTTPS-konfiguration side.
Note
Hvis det ønskes, kan du slette det aktuelle certifikat ved at klikke på Slet certifikat og få controlleren til at generere et nyt certifikat ved at klikke på Regenerer certifikat. Du har mulighed for at bruge SSL-certifikat på serversiden, som du kan downloade til controlleren. Hvis du bruger HTTPS, kan du bruge SSC- eller MIC-certifikater.
Trin 7
Vælge Controller > Generelt for at åbne siden Generelt.
Vælg en af følgende muligheder fra Web Farvetema rulleliste:
- Standard – Konfigurerer standardindstillingen web farvetema til controllerens GUI.
- Rød – Konfigurerer de web farvetema som rød til controllerens GUI.
Trin 8
Klik Anvende.
Trin 9
Klik Gem konfiguration.
Aktiverer Web og Sikker Web Tilstande (CLI)
Procedure
Trin 1
Aktiver eller deaktiver web tilstand ved at indtaste denne kommando: konfigurere netværk webtilstand {aktiver | deaktiver}
Denne kommando giver brugerne adgang til controllerens GUI ved hjælp af "http://ip-address." Standardværdien er deaktiveret. Web tilstand er ikke en sikker forbindelse.
Trin 2
Konfigurer web farvetema til controllerens GUI ved at indtaste denne kommando: konfigurere netværk webfarve {standard | rød}
Standardfarvetemaet for controllerens GUI er aktiveret. Du kan ændre standardfarveskemaet til rødt ved at bruge den røde indstilling. Hvis du ændrer farvetemaet fra controllerens CLI, skal du genindlæse controllerens GUI-skærm for at anvende dine ændringer.
Trin 3
Aktiver eller deaktiver sikker web tilstand ved at indtaste denne kommando: konfigurer netværk sikkertweb {aktiver | deaktiver}
Denne kommando giver brugerne adgang til controllerens GUI ved hjælp af "https://ip-address." Standardværdien er aktiveret. Sikker web tilstand er en sikker forbindelse.
Trin 4
Aktiver eller deaktiver sikker web tilstand med øget sikkerhed ved at indtaste denne kommando: konfigurer netværk sikkertweb cipher-option høj {aktiver | deaktiver}
Denne kommando giver brugerne adgang til controllerens GUI ved hjælp af "https://ip-address” men kun fra browsere, der understøtter 128-bit (eller større) ciphers. Med version 8.10 er denne kommando som standard aktiveret. Når høje cifre er aktiveret, fortsætter SHA1, SHA256, SHA384 nøgler på listen, og TLSv1.0 er deaktiveret. Dette gælder for webauth og webadmin men ikke til NMSP.
Trin 5
Aktiver eller deaktiver SSLv3 for web administration ved at indtaste denne kommando: konfigurer netværk sikkertweb sslv3 {aktiver | deaktiver}
Trin 6
Aktiver 256 bit ciphers for en SSH session ved at indtaste denne kommando: config netværk ssh cipher-option høj {aktiver | deaktiver}
Trin 7
[Valgfrit] Deaktiver telnet ved at indtaste denne kommando: config netværk telnet{aktiver | deaktiver}
Trin 8
Aktiver eller deaktiver præference for RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) chiffersuiter (over CBC chiffersuiter) for web godkendelse og web administration ved at indtaste denne kommando: konfigurer netværk sikkertweb cipher-option rc4-preference {aktiver | deaktiver}
Trin 9
Bekræft, at controlleren har genereret et certifikat ved at indtaste denne kommando: vis certifikatoversigt
Oplysninger svarende til følgende vises:
Web Administrationscertifikat………………….. Lokalt genereret
Web Godkendelsescertifikat………………….. Lokalt genereret
Certifikatkompatibilitetstilstand:………………. af
Trin 10
(Valgfrit) Generer et nyt certifikat ved at indtaste denne kommando: generere konfigurationscertifikat webadmin
Efter et par sekunder bekræfter controlleren, at certifikatet er blevet genereret.
Trin 11
Gem SSL-certifikatet, nøglen og sikker web adgangskode til ikke-flygtig RAM (NVRAM), så dine ændringer bevares på tværs af genstart ved at indtaste denne kommando: gem konfiguration
Trin 12
Genstart controlleren ved at indtaste denne kommando: nulstille systemet
Telnet og Secure Shell-sessioner
Telnet er en netværksprotokol, der bruges til at give adgang til controllerens CLI. Secure Shell (SSH) er en mere sikker version af Telnet, der bruger datakryptering og en sikker kanal til dataoverførsel. Du kan bruge controllerens GUI eller CLI til at konfigurere Telnet- og SSH-sessioner. I version 8.10.130.0 understøtter Cisco Wave 2 AP'er følgende krypteringspakker:
- HMAC: hmac-sha2-256, hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Værtsnøgle: ecdsa-sha2-nistp256, ssh-rsa
- Cifre: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Dette afsnit indeholder følgende underafsnit:
Retningslinjer og begrænsninger for Telnet og Secure Shell-sessioner
- Når controllerens konfigurationssøgning er deaktiveret, og klienter, der kører OpenSSH_8.1p1 OpenSSL 1.1.1-bibliotek, er forbundet til controlleren, kan du opleve, at output-displayet fryser. Du kan trykke på en vilkårlig tast for at frigøre displayet. Vi anbefaler, at du bruger en af følgende metoder for at undgå denne situation: · Opret forbindelse ved hjælp af anden version af OpenSSH og Open SSL-bibliotek
- Brug Putty
- Brug Telnet
- Når værktøjet Putty bruges som en SSH-klient til at forbinde til controlleren, der kører version 8.6 og nyere, kan du observere afbrydelser fra Putty, når der anmodes om et stort output med personsøgning deaktiveret. Dette observeres, når controlleren har mange konfigurationer og har et højt antal AP'er og klienter, eller i et af tilfældene. Vi anbefaler, at du bruger alternative SSH-klienter i sådanne situationer.
- I version 8.6 migreres controllere fra OpenSSH til libssh, og libssh understøtter ikke disse nøgleudvekslingsalgoritmer (KEX): ecdh-sha2-nistp384 og ecdh-sha2-nistp521. Kun ecdh-sha2-nistp256 understøttes.
- I Release 8.10.130.0 og senere udgivelser understøtter controllere ikke længere ældre krypteringspakker, svage chiffer, MAC'er og KEX'er.
Konfiguration af Telnet- og SSH-sessioner (GUI)
Procedure
Trin 1 Vælge Administration > Telnet-SSH at åbne Telnet-SSH-konfiguration side.
Trin 2 I den Inaktiv timeout (minutter) indtast det antal minutter, som en Telnet-session må forblive inaktiv, før den afsluttes. Det gyldige interval er fra 0 til 160 minutter. En værdi på 0 indikerer ingen timeout.
Trin 3 Fra Maksimalt antal sessioner rullemenuen, vælg antallet af samtidig tilladte Telnet- eller SSH-sessioner. Det gyldige interval er fra 0 til 5 sessioner (inklusive), og standardværdien er 5 sessioner. En værdi på nul angiver, at Telnet- eller SSH-sessioner ikke er tilladt.
Trin 4 Vælg for at lukke aktuelle login-sessioner Administration > Brugersessioner og fra rullelisten CLI-session skal du vælge Luk.
Trin 5 Fra Tillad Ny Telnet-sessioner på rullelisten, vælg Ja eller Nej for at tillade eller afvise nye Telnet-sessioner på controlleren. Standardværdien er Nej.
Trin 6 Fra Tillad Ny SSH sessioner rullemenuen skal du vælge Ja eller Nej for at tillade eller afvise nye SSH sessioner på controlleren. Standardværdien er Ja.
Trin 7 Gem din konfiguration.
Hvad skal man så gøre
For at se en oversigt over Telnet-konfigurationsindstillingerne skal du vælge Administration > Oversigt. Opsummeringssiden, der vises, viser, at yderligere Telnet- og SSH-sessioner er tilladt.
Konfiguration af Telnet- og SSH-sessioner (CLI)
Procedure
Trin 1
Tillad eller forbyd nye Telnet-sessioner på controlleren ved at indtaste denne kommando: config netværk telnet {aktiver | deaktiver}
Standardværdien er deaktiveret.
Trin 2
Tillad eller forbyd nye SSH-sessioner på controlleren ved at indtaste denne kommando: config netværk ssh {aktiver | deaktiver}
Standardværdien er aktiveret.
Note
Brug config-netværket ssh cipher-option high {enable | disable} kommando for at aktivere sha2 which
er understøttet i controller.
Trin 3
(Valgfrit) Angiv det antal minutter, som en Telnet-session må forblive inaktiv, før den afsluttes, ved at indtaste denne kommando: timeout for konfigurationssessioner
Det gyldige interval for timeout er fra 0 til 160 minutter, og standardværdien er 5 minutter. En værdi på 0 indikerer ingen timeout.
Trin 4
(Valgfrit) Angiv antallet af samtidige Telnet- eller SSH-sessioner tilladt ved at indtaste denne kommando: config sessions maxsessions session_num
Det gyldige interval session_num er fra 0 til 5, og standardværdien er 5 sessioner. En værdi på nul angiver, at Telnet- eller SSH-sessioner ikke er tilladt.
Trin 5
Gem dine ændringer ved at indtaste denne kommando: gem konfiguration
Trin 6
Du kan lukke alle Telnet- eller SSH-sessionerne ved at indtaste denne kommando: config loginsession luk {session-id | alle}
Session-id'et kan tages fra kommandoen show login-session.
Håndtering og overvågning af fjerntliggende Telnet- og SSH-sessioner
Procedure
Trin 1
Se Telnet- og SSH-konfigurationsindstillingerne ved at indtaste denne kommando: vis netværksoversigt
Information svarende til følgende vises:
RF-netværksnavn……………………….. Testnetværk1
Web Tilstand……………………………… Aktiver sikker
Web Tilstand……………………….. Aktiver
Sikker Web Mode Cipher-Option High………. Deaktiver
Sikker Web Mode Cipher-Option SSLv2……… Deaktiver
Secure Shell (ssh)………………………….. Aktiver
Telnet………………………….. Deaktiver …
Trin 2
Se Telnet-sessionens konfigurationsindstillinger ved at indtaste denne kommando: show sessioner
Information svarende til følgende vises:
CLI login timeout (minutter)………… 5
Maksimalt antal CLI-sessioner……. 5
Trin 3
Se alle aktive Telnet-sessioner ved at indtaste denne kommando: vis login-session
Information svarende til følgende vises:
ID Brugernavn Forbindelse fra inaktiv tid Sessionstid
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Trin 4
Ryd Telnet- eller SSH-sessioner ved at indtaste denne kommando: Ryd sessions-id
Du kan identificere session-id'et ved at bruge showet login-session kommando.
Konfiguration af Telnet-rettigheder for udvalgte administrationsbrugere (GUI)
Ved hjælp af controlleren kan du konfigurere Telnet-privilegier til udvalgte administrationsbrugere. For at gøre dette skal du have aktiveret Telnet-privilegier på globalt niveau. Som standard har alle administrationsbrugere Telnet-rettigheder aktiveret.
Note
SSH-sessioner påvirkes ikke af denne funktion.
Procedure
Trin 1 Vælge Administration > Lokale administrationsbrugere.
Trin 2 På Siden med lokale administrationsbrugere, marker eller fjern markeringen af Telnet-kompatibel afkrydsningsfelt for en administrationsbruger.
Trin 3 Gem konfigurationen.
Konfiguration af Telnet-rettigheder for udvalgte administrationsbrugere (CLI)
Procedure
- Konfigurer Telnet-privilegier for en valgt administrationsbruger ved at indtaste denne kommando: config mgmtuser telnet brugernavn {aktiver | deaktiver}
Administration over trådløs
Administration over trådløs funktion giver dig mulighed for at overvåge og konfigurere lokale controllere ved hjælp af en trådløs klient. Denne funktion understøttes for alle administrationsopgaver undtagen uploads til og downloads fra (overførsler til og fra) controlleren. Denne funktion blokerer trådløs administrationsadgang til den samme controller, som den trådløse klientenhed i øjeblikket er knyttet til. Det forhindrer ikke fuldstændig administrationsadgang for en trådløs klient, der er knyttet til en anden controller. For fuldstændigt at blokere administrationsadgang til trådløse klienter baseret på VLAN og så videre, anbefaler vi, at du bruger adgangskontrollister (ACL'er) eller lignende mekanisme.
Begrænsninger for administration over trådløst
- Administration over Wireless kan kun deaktiveres, hvis klienter er på central switching.
- Administration over Wireless er ikke understøttet for FlexConnect lokale switching-klienter. Management over Wireless virker dog for ikke-web autentificeringsklienter, hvis du har en rute til controlleren fra FlexConnect-webstedet.
Dette afsnit indeholder følgende underafsnit:
Aktivering af administration over trådløs (GUI)
Procedure
Trin 1 Vælge Ledelse > Mgmt Via trådløs for at åbne Styring via trådløs side.
Trin 2 Tjek Aktiver Controller Management for at være tilgængelig fra Wireless Clients check boks for at aktivere administration over trådløst for WLAN eller fravælg det for at deaktivere denne funktion. Som standard er den i deaktiveret tilstand.
Trin 3 Gem konfigurationen.
Aktivering af administration over trådløs (CLI)
Procedure
Trin 1
Bekræft, om administration over trådløs grænseflade er aktiveret eller deaktiveret ved at indtaste denne kommando: vis netværksoversigt
- Hvis deaktiveret: Aktiver administration over trådløst ved at indtaste denne kommando: config network mgmt-via-wireless enable
- Ellers skal du bruge en trådløs klient til at tilknytte et adgangspunkt, der er tilsluttet den controller, du vil administrere.
Trin 2
Log ind på CLI for at bekræfte, at du kan administrere WLAN ved hjælp af en trådløs klient ved at indtaste denne kommando: telnet wlc-ip-addr CLI-kommando
Administration af registeransvarlig 13
Konfiguration af administration ved hjælp af dynamiske grænseflader (CLI)
Dynamisk grænseflade er deaktiveret som standard og kan aktiveres om nødvendigt for også at være tilgængelig for de fleste eller alle administrationsfunktioner. Når de er aktiveret, er alle dynamiske grænseflader tilgængelige for administrationsadgang til controlleren. Du kan bruge adgangskontrollister (ACL'er) til at begrænse denne adgang efter behov.
Procedure
- Aktiver eller deaktiver administration ved hjælp af dynamiske grænseflader ved at indtaste denne kommando: config netværk mgmt-via-dynamic-interface {aktiver | deaktiver}
Dokumenter/ressourcer
![]() |
CISCO Wireless Controller Konfigurationsvejledning [pdfBrugervejledning Konfigurationsvejledning til trådløs controller, Konfigurationsvejledning til controller, Konfigurationsvejledning for trådløs, Konfigurationsvejledning, Konfiguration |