Verwaltung des Controllers
Verwenden der Controller-Schnittstelle
Sie können die Controller-Schnittstelle mit den folgenden zwei Methoden verwenden:
Verwenden der Controller-GUI
In jeden Controller ist eine browserbasierte GUI integriert.
Es ermöglicht bis zu fünf Benutzern, gleichzeitig die HTTP- oder HTTPS-Verwaltungsseiten (HTTP + SSL) des Controllers zu durchsuchen, um Parameter zu konfigurieren und den Betriebsstatus des Controllers und seiner zugehörigen Zugriffspunkte zu überwachen.
Ausführliche Beschreibungen der Controller-GUI finden Sie in der Online-Hilfe. Um auf die Online-Hilfe zuzugreifen, klicken Sie in der Controller-GUI auf Hilfe.
Notiz
Wir empfehlen, dass Sie die HTTPS-Schnittstelle aktivieren und die HTTP-Schnittstelle deaktivieren, um eine robustere Sicherheit zu gewährleisten.
Die Controller-GUI wird von Folgendem unterstützt web Browser:
- Microsoft Internet Explorer 11 oder höher (Windows)
- Mozilla Firefox, Version 32 oder höher (Windows, Mac)
- Apple Safari, Version 7 oder höher (Mac)
Notiz
Wir empfehlen, dass Sie die Controller-GUI auf einem Browser verwenden, der mit geladen ist webAdmin-Zertifikat (Drittanbieter-Zertifikat). Wir empfehlen außerdem, dass Sie die Controller-GUI nicht in einem Browser verwenden, der mit einem selbstsignierten Zertifikat geladen ist. Bei Google Chrome (73.0.3675.0 oder höher) mit selbstsignierten Zertifikaten wurden einige Darstellungsprobleme beobachtet. Weitere Informationen finden Sie unter CSCvp80151.
Richtlinien und Einschränkungen für die Verwendung der Controller-GUI
Befolgen Sie diese Richtlinien bei der Verwendung der Controller-GUI:
- Zu view dem Haupt-Dashboard, das in Version 8.1.102.0 eingeführt wird, müssen Sie JavaScript aktivieren web Browser.
Notiz
Stellen Sie sicher, dass die Bildschirmauflösung auf 1280×800 oder mehr eingestellt ist. Geringere Auflösungen werden nicht unterstützt.
- Sie können entweder die Service-Port-Schnittstelle oder die Verwaltungsschnittstelle verwenden, um auf die GUI zuzugreifen.
- Sie können sowohl HTTP als auch HTTPS verwenden, wenn Sie die Service-Port-Schnittstelle verwenden. HTTPS ist standardmäßig aktiviert und HTTP kann ebenfalls aktiviert werden.
- Klicken Sie oben auf einer beliebigen Seite in der GUI auf Hilfe, um auf die Online-Hilfe zuzugreifen. Eventuell müssen Sie dazu den Popup-Blocker Ihres Browsers deaktivieren view die Online-Hilfe.
Anmelden an der GUI
Notiz
Konfigurieren Sie die TACACS+-Authentifizierung nicht, wenn der Controller auf die Verwendung der lokalen Authentifizierung eingestellt ist.
Verfahren
Schritt 1
Geben Sie die IP-Adresse des Controllers in die Adressleiste Ihres Browsers ein. Geben Sie für eine sichere Verbindung ein https://ip-address. Geben Sie für eine weniger sichere Verbindung ein https://ip-address.
Schritt 2
Wenn Sie dazu aufgefordert werden, geben Sie einen gültigen Benutzernamen und ein gültiges Passwort ein und klicken Sie auf OK.
Der Zusammenfassung wird angezeigt.
Notiz Beim administrativen Benutzernamen und Kennwort, die Sie im Konfigurationsassistenten erstellt haben, muss die Groß-/Kleinschreibung beachtet werden.
Abmelden von der GUI
Verfahren
Schritt 1
Klicken Ausloggen in der oberen rechten Ecke der Seite.
Schritt 2
Klicken Sie auf Schließen, um den Abmeldevorgang abzuschließen und zu verhindern, dass unbefugte Benutzer auf die Controller-GUI zugreifen.
Schritt 3
Wenn Sie aufgefordert werden, Ihre Entscheidung zu bestätigen, klicken Sie auf Ja.
Verwenden der Controller-CLI
In jeden Controller ist eine Befehlszeilenschnittstelle (CLI) für die Cisco Wireless-Lösung integriert. Mit der CLI können Sie ein VT-100-Terminalemulationsprogramm verwenden, um einzelne Controller und die zugehörigen leichten Zugriffspunkte lokal oder remote zu konfigurieren, zu überwachen und zu steuern. Die CLI ist eine einfache textbasierte, baumstrukturierte Schnittstelle, die bis zu fünf Benutzern mit Telnet-fähigen Terminalemulationsprogrammen den Zugriff auf den Controller ermöglicht.
Notiz
Wir empfehlen, dass Sie nicht zwei gleichzeitige CLI-Operationen ausführen, da dies zu einem fehlerhaften Verhalten oder einer fehlerhaften Ausgabe der CLI führen kann.
Notiz
Weitere Informationen zu bestimmten Befehlen finden Sie in der Cisco Wireless Controller Command Reference für relevante Versionen unter: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Anmeldung bei der Controller-CLI
Sie können mit einer der folgenden Methoden auf die Controller-CLI zugreifen:
- Eine direkte serielle Verbindung zum Controller-Konsolenport
- Eine Remotesitzung über das Netzwerk mit Telnet oder SSH über den vorkonfigurierten Dienstport oder die Ports des Verteilungssystems
Weitere Informationen zu Ports und Konsolenverbindungsoptionen auf Controllern finden Sie in der Installationsanleitung des entsprechenden Controllermodells.
Verwenden einer lokalen seriellen Verbindung
Bevor Sie beginnen
Sie benötigen diese Elemente, um eine Verbindung zum seriellen Anschluss herzustellen:
- Ein Computer, auf dem ein Terminalemulationsprogramm wie Putty, SecureCRT oder ähnliches ausgeführt wird
- Ein serielles Standardkabel für die Cisco-Konsole mit einem RJ45-Anschluss
Führen Sie die folgenden Schritte aus, um sich über die serielle Schnittstelle bei der Controller-CLI anzumelden:
Verfahren
Schritt 1
Konsolenkabel anschließen; Verbinden Sie ein Ende eines standardmäßigen seriellen Cisco-Konsolenkabels mit einem RJ45-Stecker mit dem Konsolenanschluss des Controllers und das andere Ende mit dem seriellen Anschluss Ihres PCs.
Schritt 2
Konfigurieren Sie das Terminal-Emulator-Programm mit den Standardeinstellungen:
- 9600 Baud
- 8 Datenbits
- 1 Stoppbit
- Keine Parität
- Keine Hardware-Flusskontrolle
Notiz
Die serielle Schnittstelle des Controllers ist auf eine Baudrate von 9600 und ein kurzes Timeout eingestellt. Wenn Sie einen dieser Werte ändern möchten, führen Sie den config serial baudrate value und den config serial timeout value aus, um Ihre Änderungen vorzunehmen. Wenn Sie den seriellen Timeout-Wert auf 0 setzen, wird bei seriellen Sitzungen nie ein Timeout ausgeführt. Wenn Sie die Konsolengeschwindigkeit auf einen anderen Wert als 9600 ändern, beträgt die vom Controller verwendete Konsolengeschwindigkeit während des Startvorgangs 9600 und ändert sich erst nach Abschluss des Startvorgangs. Daher empfehlen wir, dass Sie die Konsolengeschwindigkeit nicht ändern, außer als vorübergehende Maßnahme bei Bedarf.
Schritt 3
Melden Sie sich bei der CLI an – Geben Sie bei Aufforderung einen gültigen Benutzernamen und ein gültiges Kennwort ein, um sich beim Controller anzumelden. Beim administrativen Benutzernamen und Kennwort, die Sie im Konfigurationsassistenten erstellt haben, muss die Groß-/Kleinschreibung beachtet werden. Hinweis Der Standardbenutzername ist admin und das Standardpasswort ist admin. Die CLI zeigt die Systemeingabeaufforderung auf Root-Ebene an:
(Cisco-Controller) >
Notiz
Die Systemeingabeaufforderung kann eine beliebige alphanumerische Zeichenfolge mit bis zu 31 Zeichen sein. Sie können es ändern, indem Sie den Befehl config prompt eingeben.
Verwenden einer Remote-Telnet- oder SSH-Verbindung
Bevor Sie beginnen
Sie benötigen diese Elemente, um eine Remote-Verbindung zu einem Controller herzustellen:
- Ein PC mit Netzwerkkonnektivität entweder zur Verwaltungs-IP-Adresse, zur Service-Port-Adresse oder, falls die Verwaltung auf einer dynamischen Schnittstelle des betreffenden Controllers aktiviert ist
- Die IP-Adresse des Controllers
- Ein VT-100-Terminalemulationsprogramm oder eine DOS-Shell für die Telnet-Sitzung
Notiz
Standardmäßig blockieren Controller Telnet-Sitzungen. Sie müssen eine lokale Verbindung zum seriellen Anschluss verwenden, um Telnet-Sitzungen zu aktivieren.
Notiz
Die aes-cbc-Chiffren werden auf dem Controller nicht unterstützt. Der SSH-Client, der zum Anmelden am Controller verwendet wird, sollte mindestens eine Nicht-AES-CBC-Verschlüsselung haben.
Verfahren
Schritt 1
Stellen Sie sicher, dass Ihr VT-100-Terminalemulationsprogramm oder Ihre DOS-Shell-Schnittstelle mit diesen Parametern konfiguriert ist:
- Ethernet-Adresse
- Anschluss 23
Schritt 2
Verwenden Sie die Controller-IP-Adresse für Telnet zur CLI.
Schritt 3
Wenn Sie dazu aufgefordert werden, geben Sie einen gültigen Benutzernamen und ein Kennwort ein, um sich bei der Steuerung anzumelden.
Notiz
Beim administrativen Benutzernamen und Kennwort, die Sie im Konfigurationsassistenten erstellt haben, muss die Groß-/Kleinschreibung beachtet werden. Hinweis Der Standardbenutzername ist admin und das Standardpasswort ist admin.
Die CLI zeigt die Systemeingabeaufforderung auf Root-Ebene an.
Notiz
Die Systemeingabeaufforderung kann eine beliebige alphanumerische Zeichenfolge mit bis zu 31 Zeichen sein. Sie können es ändern, indem Sie den Befehl config prompt eingeben.
Abmelden von der CLI
Wenn Sie mit der Verwendung der CLI fertig sind, navigieren Sie zur Root-Ebene und geben Sie den Logout-Befehl ein. Sie werden aufgefordert, alle Änderungen zu speichern, die Sie im flüchtigen RAM vorgenommen haben.
Notiz
Die CLI meldet Sie automatisch ab, ohne Änderungen nach 5 Minuten Inaktivität zu speichern. Sie können die automatische Abmeldung mit dem Befehl config serial timeout von 0 (nie abmelden) bis 160 Minuten einstellen. Um eine Zeitüberschreitung bei SSH- oder Telnet-Sitzungen zu verhindern, führen Sie den Befehl config session timeout 0 aus.
Navigieren in der CLI
- Wenn Sie sich bei der CLI anmelden, befinden Sie sich auf der Root-Ebene. Von der Stammebene aus können Sie jeden vollständigen Befehl eingeben, ohne zuerst zur richtigen Befehlsebene zu navigieren.
- Wenn Sie ein Schlüsselwort der obersten Ebene wie config, debug usw. ohne Argumente eingeben, gelangen Sie in den Untermodus dieses entsprechenden Schlüsselworts.
- Strg + Z oder die Eingabe von exit bringt die CLI-Eingabeaufforderung auf die Standard- oder Root-Ebene zurück.
- Geben Sie beim Navigieren zur CLI ? um zusätzliche Optionen anzuzeigen, die für einen bestimmten Befehl auf der aktuellen Ebene verfügbar sind.
- Sie können auch das Leerzeichen oder die Tabulatortaste eingeben, um das aktuelle Schlüsselwort zu vervollständigen, wenn es eindeutig ist.
- Geben Sie help auf der Root-Ebene ein, um verfügbare Bearbeitungsoptionen für die Befehlszeile anzuzeigen.
Die folgende Tabelle listet Befehle auf, die Sie zum Navigieren in der CLI und zum Ausführen allgemeiner Aufgaben verwenden.
Tabelle 1: Befehle für die CLI-Navigation und allgemeine Aufgaben
Befehl | Aktion |
helfen | Auf der Root-Ebene view systemweite Navigationsbefehle |
? | View Befehle, die auf der aktuellen Ebene verfügbar sind |
Befehl ? | View Parameter für einen bestimmten Befehl |
Ausfahrt | Gehen Sie eine Ebene nach unten |
Strg + Z | Kehren Sie von einer beliebigen Ebene zur Wurzelebene zurück |
Konfig speichern | Speichern Sie auf Root-Ebene Konfigurationsänderungen vom aktiven Arbeits-RAM in den nichtflüchtigen RAM (NVRAM), damit sie nach dem Neustart erhalten bleiben |
System zurücksetzen | Setzen Sie den Controller auf Root-Ebene zurück, ohne sich abzumelden |
ausloggen | Meldet Sie von der CLI ab |
Aktivieren Web und sicher Web Modi
Dieser Abschnitt enthält Anweisungen zum Aktivieren des Verteilungssystemports als web Port (über HTTP) oder als sicher web Port (mit HTTPS). Sie können die Kommunikation mit der GUI schützen, indem Sie HTTPS aktivieren. HTTPS schützt HTTP-Browsersitzungen mithilfe des SSL-Protokolls (Secure Sockets Layer). Wenn Sie HTTPS aktivieren, generiert der Controller seine eigene lokale web Administrations-SSL-Zertifikat und wendet es automatisch auf die GUI an. Sie haben auch die Möglichkeit, ein extern generiertes Zertifikat herunterzuladen.
Sie können konfigurieren web und sicher web Modus über die GUI oder CLI des Controllers.
Notiz
Aufgrund einer Einschränkung in RFC-6797 für HTTP Strict Transport Security (HSTS) wird HSTS beim Zugriff auf die GUI des Controllers über die Management-IP-Adresse nicht berücksichtigt und leitet im Browser nicht vom HTTP- zum HTTPS-Protokoll um. Die Umleitung schlägt fehl, wenn zuvor über das HTTPS-Protokoll auf die GUI des Controllers zugegriffen wurde. Weitere Informationen finden Sie im Dokument RFC-6797.
Dieser Abschnitt enthält die folgenden Unterabschnitte:
Aktivieren Web und sicher Web Modi (GUI)
Verfahren
Schritt 1
Wählen Verwaltung > HTTP-HTTPS.
Der HTTP-HTTPS-Konfiguration wird angezeigt.
Schritt 2
So aktivieren Sie web Modus, der Benutzern den Zugriff auf die Controller-GUI mit „http://ip-address," wählen Ermöglicht aus dem HTTP-Zugriff Dropdown-Liste. Andernfalls wählen Sie Deaktiviert. Der Standardwert ist Deaktiviert. Web Modus ist keine sichere Verbindung.
Schritt 3
Sicher aktivieren web Modus, der Benutzern den Zugriff auf die Controller-GUI mit „https://ip-address," wählen Ermöglicht aus dem HTTPS-Zugriff Dropdown-Liste. Ansonsten wählen Deaktiviert. Der Standardwert ist Aktiviert. Sicher web Modus ist eine sichere Verbindung.
Schritt 4
Im Web Sitzung Time-out Geben Sie im Feld die Zeitdauer in Minuten vor dem ein web Sitzungszeitüberschreitung aufgrund von Inaktivität. Sie können einen Wert zwischen 10 und 160 Minuten (einschließlich) eingeben. Der Standardwert ist 30 Minuten.
Schritt 5
Klicken Anwenden.
Schritt 6
Wenn Sie sicher aktiviert haben web Modus in Schritt 3 generiert der Controller eine lokale web Administrations-SSL-Zertifikat und wendet es automatisch auf die GUI an. Die Details des aktuellen Zertifikats erscheinen in der Mitte des HTTP-HTTPS-Konfiguration Seite.
Notiz
Falls gewünscht, können Sie das aktuelle Zertifikat löschen, indem Sie auf Zertifikat löschen klicken, und den Controller ein neues Zertifikat generieren lassen, indem Sie auf Zertifikat regenerieren klicken. Sie haben die Möglichkeit, ein serverseitiges SSL-Zertifikat zu verwenden, das Sie auf den Controller herunterladen können. Wenn Sie HTTPS verwenden, können Sie SSC- oder MIC-Zertifikate verwenden.
Schritt 7
Wählen Steuerung > Allgemein um die Seite Allgemein zu öffnen.
Wählen Sie eine der folgenden Optionen aus Web Dropdown-Liste Farbthema:
- Standard – Konfiguriert der Standard web Farbthema für die Controller-GUI.
- Rot – Konfiguriert Die web Farbthema als rot für die Controller-GUI.
Schritt 8
Klicken Anwenden.
Schritt 9
Klicken Konfiguration speichern.
Aktivieren Web und sicher Web Modi (CLI)
Verfahren
Schritt 1
Aktivieren oder Deaktivieren web Modus durch Eingabe dieses Befehls: Netzwerk konfigurieren webModus {aktivieren | deaktivieren}
Dieser Befehl ermöglicht Benutzern den Zugriff auf die Controller-GUI mit „http://ip-address.“ Der Standardwert ist deaktiviert. Web Modus ist keine sichere Verbindung.
Schritt 2
Konfigurieren Sie die web Farbdesign für die Controller-GUI, indem Sie diesen Befehl eingeben: Netzwerk konfigurieren webFarbe {Standard | rot}
Das Standard-Farbthema für die Controller-GUI ist aktiviert. Sie können das Standardfarbschema mit der roten Option auf Rot ändern. Wenn Sie das Farbdesign über die Controller-CLI ändern, müssen Sie den GUI-Bildschirm des Controllers neu laden, um Ihre Änderungen zu übernehmen.
Schritt 3
Sicher aktivieren oder deaktivieren web Modus durch Eingabe dieses Befehls: Netzwerk sicher konfigurierenweb {aktivieren | deaktivieren}
Dieser Befehl ermöglicht Benutzern den Zugriff auf die Controller-GUI mit „https://ip-address.“ Der Standardwert ist aktiviert. Sicher web Modus ist eine sichere Verbindung.
Schritt 4
Sicher aktivieren oder deaktivieren web Modus mit erhöhter Sicherheit durch Eingabe dieses Befehls: Netzwerk sicher konfigurierenweb Verschlüsselungsoption hoch {enable | deaktivieren}
Dieser Befehl ermöglicht Benutzern den Zugriff auf die Controller-GUI mit „https://ip-address“, aber nur von Browsern, die 128-Bit- (oder größere) Verschlüsselungen unterstützen. Bei Version 8.10 befindet sich dieser Befehl standardmäßig im aktivierten Zustand. Wenn hohe Verschlüsselungen aktiviert sind, werden die Schlüssel SHA1, SHA256, SHA384 weiterhin aufgelistet und TLSv1.0 ist deaktiviert. Dies gilt für webAuthentifizierung und webadmin, aber nicht für NMSP.
Schritt 5
Aktivieren oder deaktivieren Sie SSLv3 für web Verwaltung durch Eingabe dieses Befehls: Netzwerk sicher konfigurierenweb sslv3 {aktivieren | deaktivieren}
Schritt 6
Aktivieren Sie 256-Bit-Chiffren für eine SSH-Sitzung, indem Sie diesen Befehl eingeben: config network ssh cipher-option high {enable | deaktivieren}
Schritt 7
[Optional] Deaktivieren Sie Telnet, indem Sie diesen Befehl eingeben: config network telnet{enable | deaktivieren}
Schritt 8
Aktivieren oder deaktivieren Sie die Präferenz für RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm)-Verschlüsselungssammlungen (über CBC-Verschlüsselungssammlungen) für web Authentifizierung und web Verwaltung durch Eingabe dieses Befehls: Netzwerk sicher konfigurierenweb Verschlüsselungsoption rc4-Preference {enable | deaktivieren}
Schritt 9
Überprüfen Sie, ob der Controller ein Zertifikat generiert hat, indem Sie diesen Befehl eingeben: Zertifikatszusammenfassung anzeigen
Ähnliche Informationen wie die folgenden werden angezeigt:
Web Verwaltungszertifikat …………….. Lokal generiert
Web Authentifizierungszertifikat …………….. Lokal generiert
Kompatibilitätsmodus des Zertifikats: ……………. aus
Schritt 10
(Optional) Generieren Sie ein neues Zertifikat, indem Sie diesen Befehl eingeben: Konfigurationszertifikat generieren webAdministrator
Nach einigen Sekunden überprüft der Controller, ob das Zertifikat generiert wurde.
Schritt 11
Speichern Sie das SSL-Zertifikat, den Schlüssel und sichern Sie es web Kennwort zum nichtflüchtigen RAM (NVRAM), damit Ihre Änderungen über Neustarts hinweg beibehalten werden, indem Sie diesen Befehl eingeben: Konfig speichern
Schritt 12
Starten Sie den Controller neu, indem Sie diesen Befehl eingeben: System zurücksetzen
Telnet- und Secure Shell-Sitzungen
Telnet ist ein Netzwerkprotokoll, das für den Zugriff auf die CLI des Controllers verwendet wird. Secure Shell (SSH) ist eine sicherere Version von Telnet, die Datenverschlüsselung und einen sicheren Kanal für die Datenübertragung verwendet. Sie können die GUI oder CLI des Controllers verwenden, um Telnet- und SSH-Sitzungen zu konfigurieren. In Version 8.10.130.0 unterstützen Cisco Wave 2-APs die folgenden Verschlüsselungssammlungen:
- HMAC: hmac-sha2-256, hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Hostschlüssel: ecdsa-sha2-nistp256, ssh-rsa
- Chiffren: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Dieser Abschnitt enthält die folgenden Unterabschnitte:
Richtlinien und Einschränkungen für Telnet- und Secure Shell-Sitzungen
- Wenn das Konfigurations-Paging des Controllers deaktiviert ist und Clients, auf denen OpenSSH_8.1p1 OpenSSL 1.1.1-Bibliothek ausgeführt wird, mit dem Controller verbunden sind, kann es vorkommen, dass die Ausgabeanzeige einfriert. Sie können eine beliebige Taste drücken, um die Anzeige aufzutauen. Wir empfehlen Ihnen, eine der folgenden Methoden zu verwenden, um diese Situation zu vermeiden: · Verbinden Sie sich mit einer anderen Version von OpenSSH und der Open SSL-Bibliothek
- Verwenden Sie Kitt
- Verwenden Sie Telnet
- Wenn das Tool Putty als SSH-Client verwendet wird, um eine Verbindung mit dem Controller herzustellen, auf dem die Versionen 8.6 und höher ausgeführt werden, können Sie Verbindungsabbrüche von Putty beobachten, wenn eine große Ausgabe mit deaktiviertem Paging angefordert wird. Dies wird beobachtet, wenn der Controller viele Konfigurationen hat und eine hohe Anzahl von APs und Clients hat, oder in beiden Fällen. Wir empfehlen Ihnen, in solchen Situationen alternative SSH-Clients zu verwenden.
- In Version 8.6 werden Controller von OpenSSH zu libssh migriert, und libssh unterstützt diese Key Exchange (KEX)-Algorithmen nicht: ecdh-sha2-nistp384 und ecdh-sha2-nistp521. Nur ecdh-sha2-nistp256 wird unterstützt.
- In Version 8.10.130.0 und späteren Versionen unterstützen Controller keine Legacy-Verschlüsselungssammlungen, schwache Verschlüsselungen, MACs und KEXs mehr.
Konfigurieren von Telnet- und SSH-Sitzungen (GUI)
Verfahren
Schritt 1 Wählen Verwaltung > Telnet-SSH zum Öffnen der Telnet-SSH-Konfiguration Seite.
Schritt 2 Im Leerlauf-Timeout (Minuten) Geben Sie im Feld die Anzahl der Minuten ein, die eine Telnet-Sitzung inaktiv bleiben darf, bevor sie beendet wird. Der gültige Bereich liegt zwischen 0 und 160 Minuten. Ein Wert von 0 gibt kein Timeout an.
Schritt 3 Aus dem Maximale Anzahl von Sitzungen Wählen Sie in der Dropdown-Liste die Anzahl der zulässigen gleichzeitigen Telnet- oder SSH-Sitzungen aus. Der gültige Bereich liegt zwischen 0 und 5 Sitzungen (einschließlich), und der Standardwert ist 5 Sitzungen. Ein Wert von Null gibt an, dass Telnet- oder SSH-Sitzungen nicht zugelassen sind.
Schritt 4 Um aktuelle Anmeldesitzungen zwangsweise zu schließen, wählen Sie Verwaltung > Benutzersitzungen und wählen Sie in der Dropdown-Liste CLI-Sitzung die Option Schließen aus.
Schritt 5 Aus dem Neu zulassen Wählen Sie in der Dropdown-Liste Telnet-Sitzungen Ja oder Nein, um neue Telnet-Sitzungen auf dem Controller zuzulassen oder zu verbieten. Der Standardwert ist Nein.
Schritt 6 Aus dem Neu zulassen SSH-Sitzungen Dropdownliste, wählen Sie Ja oder Nein, um neue zuzulassen oder abzulehnen SSH Sitzungen auf dem Controller. Der Standardwert ist Ja.
Schritt 7 Speichern Sie Ihre Konfiguration.
Nächste Schritte
Um eine Zusammenfassung der Telnet-Konfigurationseinstellungen anzuzeigen, wählen Sie Verwaltung > Zusammenfassung. Die angezeigte Zusammenfassungsseite zeigt, dass zusätzliche Telnet- und SSH-Sitzungen zugelassen sind.
Konfigurieren von Telnet- und SSH-Sitzungen (CLI)
Verfahren
Schritt 1
Erlauben oder verbieten Sie neue Telnet-Sitzungen auf dem Controller, indem Sie diesen Befehl eingeben: config network telnet {aktivieren | deaktivieren}
Der Standardwert ist deaktiviert.
Schritt 2
Erlauben oder verbieten Sie neue SSH-Sitzungen auf dem Controller, indem Sie diesen Befehl eingeben: config network ssh {enable | deaktivieren}
Der Standardwert ist aktiviert.
Notiz
Verwenden Sie die Konfigurationsnetzwerk-ssh-Verschlüsselungsoption high {enable | disable} Befehl zum Aktivieren von sha2 which
wird im Controller unterstützt.
Schritt 3
(Optional) Geben Sie die Anzahl der Minuten an, die eine Telnet-Sitzung inaktiv bleiben darf, bevor sie beendet wird, indem Sie diesen Befehl eingeben: config session timeout timeout
Der gültige Bereich für das Zeitlimit liegt zwischen 0 und 160 Minuten, und der Standardwert ist 5 Minuten. Ein Wert von 0 gibt kein Timeout an.
Schritt 4
(Optional) Geben Sie die Anzahl gleichzeitig zulässiger Telnet- oder SSH-Sitzungen an, indem Sie diesen Befehl eingeben: Konfigurationssitzungen maxsessions Sitzungsnummer
Der gültige Bereich session_num liegt zwischen 0 und 5, und der Standardwert ist 5 Sitzungen. Ein Wert von Null gibt an, dass Telnet- oder SSH-Sitzungen nicht zugelassen sind.
Schritt 5
Speichern Sie Ihre Änderungen, indem Sie diesen Befehl eingeben: Konfig speichern
Schritt 6
Sie können alle Telnet- oder SSH-Sitzungen schließen, indem Sie diesen Befehl eingeben: config loginsession close {Sitzungs-ID | alle}
Die Sitzungs-ID kann dem Befehl show login-session entnommen werden.
Verwalten und Überwachen von Remote-Telnet- und SSH-Sitzungen
Verfahren
Schritt 1
Zeigen Sie die Telnet- und SSH-Konfigurationseinstellungen an, indem Sie diesen Befehl eingeben: Netzwerkzusammenfassung anzeigen
Es werden Informationen ähnlich den folgenden angezeigt:
RF-Netzwerkname……………………….. TestNetwork1
Web Modus ……………………………… Sicher aktivieren
Web Modus ……………………… .. Aktivieren
Sicher Web Modus Cipher-Option High………. Deaktivieren
Sicher Web Mode Cipher-Option SSLv2……… Deaktivieren
Secure Shell (ssh)…………………….. Aktivieren
Telnet…………………………….. Deaktivieren …
Schritt 2
Zeigen Sie die Telnet-Sitzungskonfigurationseinstellungen an, indem Sie diesen Befehl eingeben: Sitzungen zeigen
Es werden Informationen ähnlich den folgenden angezeigt:
CLI-Anmeldezeitlimit (Minuten) ………… 5
Maximale Anzahl von CLI-Sitzungen ……. 5
Schritt 3
Zeigen Sie alle aktiven Telnet-Sitzungen an, indem Sie diesen Befehl eingeben: Anmeldesitzung anzeigen
Es werden Informationen ähnlich den folgenden angezeigt:
ID Benutzername Verbindung seit Leerlaufzeit Sitzungszeit
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Schritt 4
Löschen Sie Telnet- oder SSH-Sitzungen, indem Sie diesen Befehl eingeben: Sitzung löschen Sitzungs-ID
Sie können die Session-ID anhand der show ermitteln Login-Session Befehl.
Konfigurieren von Telnet-Berechtigungen für ausgewählte Verwaltungsbenutzer (GUI)
Mit dem Controller können Sie Telnet-Berechtigungen für ausgewählte Verwaltungsbenutzer konfigurieren. Dazu müssen Sie Telnet-Privilegien auf globaler Ebene aktiviert haben. Standardmäßig haben alle Verwaltungsbenutzer Telnet-Berechtigungen aktiviert.
Notiz
SSH-Sitzungen sind von dieser Funktion nicht betroffen.
Verfahren
Schritt 1 Wählen Verwaltung > Lokale Verwaltungsbenutzer.
Schritt 2 Auf der Seite Lokale Verwaltungsbenutzer, aktivieren oder deaktivieren Sie die Telnet-fähig Kontrollkästchen für einen Verwaltungsbenutzer.
Schritt 3 Speichern Sie die Konfiguration.
Konfigurieren von Telnet-Berechtigungen für ausgewählte Verwaltungsbenutzer (CLI)
Verfahren
- Konfigurieren Sie Telnet-Berechtigungen für einen ausgewählten Verwaltungsbenutzer, indem Sie diesen Befehl eingeben: config mgmtuser Telnet-Benutzername {enable | deaktivieren}
Verwaltung über Wireless
Mit der Funktion „Management over Wireless“ können Sie lokale Controller mithilfe eines Wireless-Clients überwachen und konfigurieren. Diese Funktion wird für alle Verwaltungsaufgaben unterstützt, mit Ausnahme von Uploads zu und Downloads von (Übertragungen zu und von) dem Controller. Diese Funktion blockiert den drahtlosen Verwaltungszugriff auf denselben Controller, dem das drahtlose Clientgerät derzeit zugeordnet ist. Es verhindert nicht vollständig den Verwaltungszugriff für einen drahtlosen Client, der einem anderen Controller zugeordnet ist. Um den Verwaltungszugriff auf drahtlose Clients basierend auf VLAN usw. vollständig zu blockieren, empfehlen wir die Verwendung von Zugriffssteuerungslisten (ACLs) oder ähnlichen Mechanismen.
Einschränkungen bei der Verwaltung über Wireless
- Management over Wireless kann nur deaktiviert werden, wenn sich Clients auf zentralem Switching befinden.
- Management over Wireless wird für lokale Switching-Clients von FlexConnect nicht unterstützt. Allerdings funktioniert Management over Wireless für Nicht-web Authentifizierungsclients, wenn Sie von der FlexConnect-Site eine Route zum Controller haben.
Dieser Abschnitt enthält die folgenden Unterabschnitte:
Aktivieren der Verwaltung über Wireless (GUI)
Verfahren
Schritt 1 Wählen Verwaltung > Mgmt Via Wireless zum Öffnen der Verwaltung über Wireless Seite.
Schritt 2 Überprüfen Sie die Enable Controller Management to be access from Wireless Clients check Kontrollkästchen, um die drahtlose Verwaltung für das WLAN zu aktivieren, oder deaktivieren Sie es, um diese Funktion zu deaktivieren. Standardmäßig befindet es sich im deaktivierten Zustand.
Schritt 3 Speichern Sie die Konfiguration.
Aktivieren der Verwaltung über Wireless (CLI)
Verfahren
Schritt 1
Überprüfen Sie, ob die Verwaltung über die drahtlose Schnittstelle aktiviert oder deaktiviert ist, indem Sie diesen Befehl eingeben: Netzwerkzusammenfassung anzeigen
- Wenn deaktiviert: Aktivieren Sie die Verwaltung über Wireless, indem Sie diesen Befehl eingeben: config network mgmt-via-wireless enable
- Verwenden Sie andernfalls einen drahtlosen Client, um sich mit einem Zugriffspunkt zu verbinden, der mit dem Controller verbunden ist, den Sie verwalten möchten.
Schritt 2
Melden Sie sich bei der CLI an, um zu überprüfen, ob Sie das WLAN mit einem drahtlosen Client verwalten können, indem Sie diesen Befehl eingeben: telnet wlc-ip-addr CLI-Befehl
Verwaltung des Verantwortlichen 13
Konfigurieren der Verwaltung mithilfe dynamischer Schnittstellen (CLI)
Die dynamische Schnittstelle ist standardmäßig deaktiviert und kann bei Bedarf aktiviert werden, um auch für die meisten oder alle Verwaltungsfunktionen zugänglich zu sein. Nach der Aktivierung stehen alle dynamischen Schnittstellen für den Verwaltungszugriff auf den Controller zur Verfügung. Sie können Zugriffskontrolllisten (ACLs) verwenden, um diesen Zugriff nach Bedarf einzuschränken.
Verfahren
- Aktivieren oder deaktivieren Sie die Verwaltung über dynamische Schnittstellen, indem Sie diesen Befehl eingeben: config network mgmt-via-dynamic-interface {enable | deaktivieren}
Dokumente / Ressourcen
![]() | CISCO Wireless Controller-Konfigurationsleitfaden [pdf] Benutzerhandbuch Wireless Controller-Konfigurationshandbuch, Controller-Konfigurationshandbuch, Wireless-Konfigurationshandbuch, Konfigurationshandbuch, Konfiguration |