Administración del Controlador
Uso de la interfaz del controlador
Puede usar la interfaz del controlador en los siguientes dos métodos:
Uso de la GUI del controlador
Cada controlador incorpora una GUI basada en navegador.
Permite que hasta cinco usuarios naveguen simultáneamente en las páginas de administración HTTP o HTTPS (HTTP + SSL) del controlador para configurar parámetros y monitorear el estado operativo del controlador y sus puntos de acceso asociados.
Para obtener descripciones detalladas de la GUI del controlador, consulte la ayuda en línea. Para acceder a la ayuda en línea, haga clic en Ayuda en la GUI del controlador.
Nota
Le recomendamos que habilite la interfaz HTTPS y deshabilite la interfaz HTTP para garantizar una seguridad más sólida.
La GUI del controlador es compatible con los siguientes web Navegadores:
- Microsoft Internet Explorer 11 o una versión posterior (Windows)
- Mozilla Firefox, versión 32 o posterior (Windows, Mac)
- Apple Safari, versión 7 o una versión posterior (Mac)
Nota
Le recomendamos que utilice la GUI del controlador en un navegador cargado con webcertificado de administrador (certificado de terceros). También le recomendamos que no utilice la GUI del controlador en un navegador cargado con un certificado autofirmado. Se han observado algunos problemas de representación en Google Chrome (73.0.3675.0 o una versión posterior) con certificados autofirmados. Para obtener más información, consulte CSCvp80151.
Directrices y restricciones sobre el uso de la GUI del controlador
Siga estas pautas cuando utilice la GUI del controlador:
- A view el panel principal que se introdujo en la versión 8.1.102.0, debe habilitar JavaScript en el web navegador.
Nota
Asegúrese de que la resolución de la pantalla esté configurada en 1280 × 800 o más. No se admiten resoluciones inferiores.
- Puede utilizar la interfaz del puerto de servicio o la interfaz de administración para acceder a la GUI.
- Puede utilizar HTTP y HTTPS cuando utilice la interfaz del puerto de servicio. HTTPS está habilitado de forma predeterminada y HTTP también se puede habilitar.
- Haga clic en Ayuda en la parte superior de cualquier página de la GUI para acceder a la ayuda en línea. Es posible que tengas que desactivar el bloqueador de ventanas emergentes de tu navegador para view la ayuda en línea.
Inicio de sesión en la GUI
Nota
No configure la autenticación TACACS+ cuando el controlador esté configurado para usar autenticación local.
Procedimiento
Paso 1
Ingrese la dirección IP del controlador en la barra de direcciones de su navegador. Para una conexión segura, ingrese https://ip-address. Para una conexión menos segura, ingrese https://ip-address.
Paso 2
Cuando se le solicite, ingrese un nombre de usuario y una contraseña válidos y haga clic en Aceptar.
El Resumen Se muestra la página.
Nota El nombre de usuario y la contraseña administrativos que creó en el asistente de configuración distinguen entre mayúsculas y minúsculas.
Cerrar sesión en la GUI
Procedimiento
Paso 1
Hacer clic Cerrar sesión en la esquina superior derecha de la página.
Paso 2
Haga clic en Cerrar para completar el proceso de cierre de sesión y evitar que usuarios no autorizados accedan a la GUI del controlador.
Paso 3
Cuando se le solicite que confirme su decisión, haga clic en Sí.
Uso de la CLI del controlador
Cada controlador incorpora una interfaz de línea de comandos (CLI) de la solución inalámbrica de Cisco. La CLI le permite usar un programa de emulación de terminal VT-100 para configurar, monitorear y controlar de forma local o remota controladores individuales y sus puntos de acceso livianos asociados. La CLI es una interfaz simple basada en texto y estructurada en árbol que permite que hasta cinco usuarios con programas de emulación de terminal compatibles con Telnet accedan al controlador.
Nota
Le recomendamos que no ejecute dos operaciones CLI simultáneas porque esto podría provocar un comportamiento incorrecto o una salida incorrecta de la CLI.
Nota
Para obtener más información sobre comandos específicos, consulte la Referencia de comandos del controlador inalámbrico de Cisco para obtener versiones relevantes en: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Inicio de sesión en la CLI del controlador
Puede acceder a la CLI del controlador mediante cualquiera de los siguientes métodos:
- Una conexión serial directa al puerto de la consola del controlador
- Una sesión remota a través de la red usando Telnet o SSH a través del puerto de servicio preconfigurado o los puertos del sistema de distribución.
Para obtener más información sobre los puertos y las opciones de conexión de la consola en los controladores, consulte la guía de instalación del modelo de controlador correspondiente.
Uso de una conexión en serie local
Antes de empezar
Necesita estos elementos para conectarse al puerto serie:
- Una computadora que ejecuta un programa de emulación de terminal como Putty, SecureCRT o similar
- Un cable serie de consola Cisco estándar con un conector RJ45
Para iniciar sesión en la CLI del controlador a través del puerto serie, siga estos pasos:
Procedimiento
Paso 1
Conecte el cable de la consola; Conecte un extremo de un cable serie de consola Cisco estándar con un conector RJ45 al puerto de consola del controlador y el otro extremo al puerto serie de su PC.
Paso 2
Configure el programa emulador de terminal con la configuración predeterminada:
- 9600 baud
- 8 bits de datos
- 1 bit de parada
- Sin paridad
- Sin control de flujo de hardware
Nota
El puerto serie del controlador está configurado para una velocidad de 9600 baudios y un tiempo de espera breve. Si desea cambiar cualquiera de estos valores, ejecute el valor de velocidad en baudios en serie de configuración y el valor de tiempo de espera en serie de configuración para realizar los cambios. Si establece el valor de tiempo de espera en serie en 0, las sesiones en serie nunca expiran. Si cambia la velocidad de la consola a un valor distinto de 9600, la velocidad de la consola utilizada por el controlador será 9600 durante el inicio y solo cambiará al finalizar el proceso de inicio. Por lo tanto, le recomendamos que no cambie la velocidad de la consola, excepto como medida temporal según sea necesario.
Paso 3
Inicie sesión en la CLI: cuando se le solicite, ingrese un nombre de usuario y contraseña válidos para iniciar sesión en el controlador. El nombre de usuario y la contraseña administrativos que creó en el asistente de configuración distinguen entre mayúsculas y minúsculas. Nota El nombre de usuario predeterminado es admin y la contraseña predeterminada es admin. La CLI muestra el mensaje del sistema de nivel raíz:
(Controlador Cisco) >
Nota
El mensaje del sistema puede ser cualquier cadena alfanumérica de hasta 31 caracteres. Puede cambiarlo ingresando el comando del símbolo de configuración.
Uso de una conexión remota Telnet o SSH
Antes de empezar
Necesita estos elementos para conectarse a un controlador de forma remota:
- Una PC con conectividad de red a la dirección IP de administración, la dirección del puerto de servicio o, si la administración está habilitada en una interfaz dinámica del controlador en cuestión.
- La dirección IP del controlador.
- Un programa de emulación de terminal VT-100 o un shell DOS para la sesión Telnet
Nota
De forma predeterminada, los controladores bloquean las sesiones Telnet. Debe utilizar una conexión local al puerto serie para habilitar las sesiones Telnet.
Nota
Los cifrados aes-cbc no son compatibles con el controlador. El cliente SSH que se utiliza para iniciar sesión en el controlador debe tener como mínimo un cifrado que no sea aes-cbc.
Procedimiento
Paso 1
Verifique que su programa de emulación de terminal VT-100 o la interfaz shell de DOS esté configurado con estos parámetros:
- dirección ethernet
- Puerto 23
Paso 2
Utilice la dirección IP del controlador para hacer Telnet a la CLI.
Paso 3
Cuando se le solicite, ingrese un nombre de usuario y contraseña válidos para iniciar sesión en el controlador.
Nota
El nombre de usuario y la contraseña administrativos que creó en el asistente de configuración distinguen entre mayúsculas y minúsculas. Nota El nombre de usuario predeterminado es admin y la contraseña predeterminada es admin.
La CLI muestra el indicador del sistema a nivel raíz.
Nota
El mensaje del sistema puede ser cualquier cadena alfanumérica de hasta 31 caracteres. Puede cambiarlo ingresando el comando del símbolo de configuración.
Cerrar sesión en la CLI
Cuando termine de usar la CLI, navegue hasta el nivel raíz e ingrese el comando de cierre de sesión. Se le solicitará que guarde los cambios que haya realizado en la RAM volátil.
Nota
La CLI cierra sesión automáticamente sin guardar ningún cambio después de 5 minutos de inactividad. Puede configurar el cierre de sesión automático de 0 (nunca cerrar sesión) a 160 minutos usando el comando config serial timeout. Para evitar que se agote el tiempo de espera de las sesiones SSH o Telnet, ejecute el comando config session timeout 0.
Navegando por la CLI
- Cuando inicia sesión en la CLI, se encuentra en el nivel raíz. Desde el nivel raíz, puede ingresar cualquier comando completo sin tener que navegar primero al nivel de comando correcto.
- Si ingresa una palabra clave de nivel superior como configuración, depuración, etc. sin argumentos, se le llevará al submodo de esa palabra clave correspondiente.
- Ctrl + Z o ingresar salir devuelve el mensaje CLI al nivel predeterminado o raíz.
- Al navegar a la CLI, ingrese? para ver opciones adicionales disponibles para cualquier comando determinado en el nivel actual.
- También puede ingresar la tecla de espacio o tabulación para completar la palabra clave actual si no es ambigua.
- Ingrese ayuda en el nivel raíz para ver las opciones de edición de línea de comando disponibles.
La siguiente tabla enumera los comandos que utiliza para navegar por la CLI y realizar tareas comunes.
Tabla 1: Comandos para navegación CLI y tareas comunes
Dominio | Acción |
ayuda | En el nivel raíz, view comandos de navegación para todo el sistema |
? | View Comandos disponibles en el nivel actual. |
dominio ? | View parámetros para un comando específico |
salida | Bajar un nivel |
Ctrl + Z | Regresar desde cualquier nivel al nivel raíz |
guardar configuración | En el nivel raíz, guarde los cambios de configuración de la RAM de trabajo activa a la RAM no volátil (NVRAM) para que se conserven después del reinicio. |
sistema de reinicio | En el nivel raíz, reinicie el controlador sin cerrar sesión |
cerrar sesión | Te cierra la sesión de la CLI |
Habilitando Web y seguro Web Modos
Esta sección proporciona instrucciones para habilitar el puerto del sistema de distribución como web puerto (usando HTTP) o como un puerto seguro web puerto (usando HTTPS). Puede proteger la comunicación con la GUI habilitando HTTPS. HTTPS protege las sesiones del navegador HTTP mediante el protocolo Secure Sockets Layer (SSL). Cuando habilita HTTPS, el controlador genera su propio local web certificado SSL de administración y lo aplica automáticamente a la GUI. También tiene la opción de descargar un certificado generado externamente.
Puedes configurar web y seguro web modo utilizando la GUI o CLI del controlador.
Nota
Debido a una limitación en RFC-6797 para HTTP Strict Transport Security (HSTS), al acceder a la GUI del controlador utilizando la dirección IP de administración, HSTS no se respeta y no se redirige del protocolo HTTP al protocolo HTTPS en el navegador. La redirección falla si se accedió previamente a la GUI del controlador mediante el protocolo HTTPS. Para obtener más información, consulte el documento RFC-6797.
Esta sección contiene las siguientes subsecciones:
Habilitando Web y seguro Web Modos (GUI)
Procedimiento
Paso 1
Elegir Gestión > HTTP-HTTPS.
El Configuración HTTP-HTTPS Se muestra la página.
Paso 2
Para habilitar web modo, que permite a los usuarios acceder a la GUI del controlador usando “http://ip-address," elegir Activado desde Acceso HTTP la lista desplegable. De lo contrario, elija Desactivado. El valor predeterminado es Desactivado. Web El modo no es una conexión segura.
Paso 3
Para habilitar seguro web modo, que permite a los usuarios acceder a la GUI del controlador usando “https://ip-address," elegir Activado desde Acceso HTTPS la lista desplegable. De lo contrario, elija Desactivado. El valor predeterminado es Habilitado. Seguro web El modo es una conexión segura.
Paso 4
En el Web Sesión Se acabó el tiempo , ingrese la cantidad de tiempo, en minutos, antes de que web La sesión se agota debido a la inactividad. Puede ingresar un valor entre 10 y 160 minutos (inclusive). El valor predeterminado es 30 minutos.
Paso 5
Hacer clic Aplicar.
Paso 6
Si habilitó seguro web modo en el Paso 3, el controlador genera una señal local web certificado SSL de administración y lo aplica automáticamente a la GUI. Los detalles del certificado actual aparecen en el medio de la Configuración HTTP-HTTPS página.
Nota
Si lo desea, puede eliminar el certificado actual haciendo clic en Eliminar certificado y hacer que el controlador genere un nuevo certificado haciendo clic en Regenerar certificado. Tiene la opción de utilizar un certificado SSL del lado del servidor que puede descargar al controlador. Si utiliza HTTPS, puede utilizar certificados SSC o MIC.
Paso 7
Elegir Controlador > General para abrir la página General.
Elija una de las siguientes opciones del Web Lista desplegable Tema de color:
- Predeterminado: configura el valor por defecto web Tema de color para la GUI del controlador.
- Rojo: configura el web tema de color rojo para la GUI del controlador.
Paso 8
Hacer clic Aplicar.
Paso 9
Hacer clic Guardar configuración.
Habilitando Web y seguro Web Modos (CLI)
Procedimiento
Paso 1
Habilitar o deshabilitar web modo ingresando este comando: configurar la red webmodo {habilitar | desactivar}
Este comando permite a los usuarios acceder a la GUI del controlador usando "http://ip-address.” El valor predeterminado está deshabilitado. Web El modo no es una conexión segura.
Paso 2
Configurar el web tema de color para la GUI del controlador ingresando este comando: configurar la red webcolor {predeterminado | rojo}
El tema de color predeterminado para la GUI del controlador está habilitado. Puede cambiar el esquema de color predeterminado a rojo usando la opción roja. Si está cambiando el tema de color desde la CLI del controlador, debe recargar la pantalla GUI del controlador para aplicar los cambios.
Paso 3
Activar o desactivar seguro web modo ingresando este comando: configurar la red seguraweb {habilitar | deshabilitar}
Este comando permite a los usuarios acceder a la GUI del controlador usando "https://ip-address.” El valor predeterminado está habilitado. Seguro web El modo es una conexión segura.
Paso 4
Activar o desactivar seguro web modo con mayor seguridad ingresando este comando: configurar la red seguraweb opción de cifrado alta {habilitar | desactivar}
Este comando permite a los usuarios acceder a la GUI del controlador usando "https://ip-address”pero solo desde navegadores que admitan cifrados de 128 bits (o más). Con la versión 8.10, este comando está, de forma predeterminada, en estado habilitado. Cuando se habilitan los cifrados altos, las claves SHA1, SHA256, SHA384 continúan apareciendo en la lista y TLSv1.0 está deshabilitado. Esto es aplicable a webautenticación y webadmin pero no para NMSP.
Paso 5
Habilite o deshabilite SSLv3 para web administración ingresando este comando: configurar la red seguraweb sslv3 {habilitar | desactivar}
Paso 6
Habilite cifrados de 256 bits para una sesión SSH ingresando este comando: configuración de red ssh opción de cifrado alta {habilitar | desactivar}
Paso 7
[Opcional] Deshabilite telnet ingresando este comando: configurar red telnet{habilitar | desactivar}
Paso 8
Habilite o deshabilite la preferencia para los conjuntos de cifrado RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (sobre los conjuntos de cifrado CBC) para web autenticación y web administración ingresando este comando: configurar la red seguraweb opción de cifrado preferencia rc4 {habilitar | desactivar}
Paso 9
Verifique que el controlador haya generado un certificado ingresando este comando: mostrar resumen del certificado
Aparece información similar a la siguiente:
Web Certificado de Administración……………….. Generado Localmente
Web Certificado de autenticación……………….. Generado localmente
Modo de compatibilidad de certificados:………………. apagado
Paso 10
(Opcional) Genere un nuevo certificado ingresando este comando: generar certificado de configuración webadministración
Después de unos segundos, el controlador verifica que se ha generado el certificado.
Paso 11
Guarde el certificado SSL, la clave y asegure web contraseña a la RAM no volátil (NVRAM) para que sus cambios se conserven durante los reinicios ingresando este comando: guardar configuración
Paso 12
Reinicie el controlador ingresando este comando: sistema de reinicio
Sesiones de Telnet y Secure Shell
Telnet es un protocolo de red que se utiliza para proporcionar acceso a la CLI del controlador. Secure Shell (SSH) es una versión más segura de Telnet que utiliza cifrado de datos y un canal seguro para la transferencia de datos. Puede utilizar la GUI o CLI del controlador para configurar sesiones Telnet y SSH. En la versión 8.10.130.0, los AP Cisco Wave 2 admiten los siguientes conjuntos de cifrado:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Clave de host: ecdsa-sha2-nistp256, ssh-rsa
- Cifrados: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Esta sección contiene las siguientes subsecciones:
Directrices y restricciones sobre sesiones Telnet y Secure Shell
- Cuando la paginación de configuración del controlador está deshabilitada y los clientes que ejecutan la biblioteca OpenSSH_8.1p1 OpenSSL 1.1.1 están conectados al controlador, es posible que la pantalla de salida se congele. Puede presionar cualquier tecla para descongelar la pantalla. Le recomendamos que utilice uno de los siguientes métodos para evitar esta situación: · Conéctese usando una versión diferente de OpenSSH y la biblioteca Open SSL
- usar masilla
- Utilice Telnet
- Cuando la herramienta Putty se utiliza como cliente SSH para conectarse al controlador que ejecuta las versiones 8.6 y superiores, es posible que observe desconexiones de Putty cuando se solicita una salida grande con la paginación deshabilitada. Esto se observa cuando el controlador tiene muchas configuraciones y tiene un recuento alto de AP y clientes, o en cualquiera de los casos. Le recomendamos que utilice clientes SSH alternativos en tales situaciones.
- En la versión 8.6, los controladores se migran de OpenSSH a libssh, y libssh no admite estos algoritmos de intercambio de claves (KEX): ecdh-sha2-nistp384 y ecdh-sha2-nistp521. Solo se admite ecdh-sha2-nistp256.
- En la versión 8.10.130.0 y versiones posteriores, los controladores ya no admiten conjuntos de cifrado heredados, cifrados débiles, MAC y KEX.
Configuración de sesiones Telnet y SSH (GUI)
Procedimiento
Paso 1 Elegir Gestión > Telnet-SSH para abrir el Configuración Telnet-SSH página.
Paso 2 En el Tiempo de inactividad (minutos) , ingrese la cantidad de minutos que una sesión Telnet puede permanecer inactiva antes de finalizar. El rango válido es de 0 a 160 minutos. Un valor de 0 indica que no hay tiempo de espera.
Paso 3 Desde Número máximo de sesiones En la lista desplegable, elija el número de sesiones Telnet o SSH simultáneas permitidas. El rango válido es de 0 a 5 sesiones (inclusive) y el valor predeterminado es 5 sesiones. Un valor de cero indica que las sesiones Telnet o SSH no están permitidas.
Paso 4 Para cerrar forzadamente las sesiones de inicio de sesión actuales, elija Gestión > Sesiones de usuario y en la lista desplegable de sesión CLI, elija Cerrar.
Paso 5 Desde Permitir nuevo En la lista desplegable Sesiones Telnet, elija Sí o No para permitir o no permitir nuevas sesiones Telnet en el controlador. El valor predeterminado es no.
Paso 6 Desde Permitir nuevo Sesiones SSH lista desplegable, elija Sí o No para permitir o no permitir nuevas SSH sesiones en el controlador. El valor predeterminado es Sí.
Paso 7 Guarde su configuración.
¿Qué hacer a continuación?
Para ver un resumen de los ajustes de configuración de Telnet, elija Administración > Resumen. La página Resumen que se muestra muestra que se permiten sesiones Telnet y SSH adicionales.
Configuración de sesiones Telnet y SSH (CLI)
Procedimiento
Paso 1
Permita o no permita nuevas sesiones Telnet en el controlador ingresando este comando: configurar red telnet {habilitar | desactivar}
El valor predeterminado está deshabilitado.
Paso 2
Permita o no permita nuevas sesiones SSH en el controlador ingresando este comando: configurar la red ssh {habilitar | desactivar}
El valor predeterminado está habilitado.
Nota
Utilice la opción de cifrado ssh de red de configuración alta {enable | deshabilitar} comando para habilitar sha2 que
es compatible con el controlador.
Paso 3
(Opcional) Especifique la cantidad de minutos que una sesión Telnet puede permanecer inactiva antes de finalizar ingresando este comando: tiempo de espera de sesiones de configuración
El rango válido para el tiempo de espera es de 0 a 160 minutos y el valor predeterminado es 5 minutos. Un valor de 0 indica que no hay tiempo de espera.
Paso 4
(Opcional) Especifique la cantidad de sesiones Telnet o SSH simultáneas permitidas ingresando este comando: sesiones de configuración maxsessions núm_sesión
El rango válido num_sesión es de 0 a 5 y el valor predeterminado es 5 sesiones. Un valor de cero indica que las sesiones Telnet o SSH no están permitidas.
Paso 5
Guarde sus cambios ingresando este comando: guardar configuración
Paso 6
Puede cerrar todas las sesiones Telnet o SSH ingresando este comando: config loginsession cerrar {id-sesión | todos}
El ID de sesión se puede obtener del comando show login-session.
Gestión y supervisión de sesiones remotas de Telnet y SSH
Procedimiento
Paso 1
Vea los ajustes de configuración de Telnet y SSH ingresando este comando: mostrar resumen de red
Se muestra información similar a la siguiente:
Nombre de la red RF………………………….. TestNetwork1
Web Modo……………………………… Habilitar seguro
Web Modo………………………….. Habilitar
Seguro Web Modo Cifrado-Opción Alta………. Desactivar
Seguro Web Modo Cifrado-Opción SSLv2………… Desactivar
Secure Shell (ssh)…………………….. Habilitar
Telnet……………………………….. Desactivar…
Paso 2
Vea los ajustes de configuración de la sesión Telnet ingresando este comando: sesiones de espectáculo
Se muestra información similar a la siguiente:
Tiempo de espera de inicio de sesión CLI (minutos)………… 5
Número máximo de sesiones CLI……. 5
Paso 3
Vea todas las sesiones Telnet activas ingresando este comando: mostrar sesión de inicio de sesión
Se muestra información similar a la siguiente:
ID Nombre de usuario Conexión desde tiempo de inactividad Tiempo de sesión
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Paso 4
Borre las sesiones Telnet o SSH ingresando este comando: borrar sesión ID de sesión
Puede identificar el ID de sesión utilizando el programa show sesión de inicio de sesión dominio.
Configuración de privilegios Telnet para usuarios de administración seleccionados (GUI)
Con el controlador, puede configurar privilegios Telnet para usuarios de administración seleccionados. Para hacer esto, debe tener habilitados los privilegios Telnet a nivel global. De forma predeterminada, todos los usuarios de administración tienen habilitados privilegios Telnet.
Nota
Las sesiones SSH no se ven afectadas por esta característica.
Procedimiento
Paso 1 Elegir Gestión > Usuarios de Gestión Local.
Paso 2 En el Página de usuarios de administración local, marque o desmarque la Compatible con Telnet casilla de verificación para un usuario de administración.
Paso 3 Guardar la configuración.
Configuración de privilegios Telnet para usuarios de administración seleccionados (CLI)
Procedimiento
- Configure los privilegios de Telnet para un usuario de administración seleccionado ingresando este comando: config mgmtuser telnet nombre de usuario {habilitar | desactivar}
Gestión inalámbrica
La función de administración inalámbrica le permite monitorear y configurar controladores locales utilizando un cliente inalámbrico. Esta característica es compatible con todas las tareas de administración, excepto las cargas y descargas (transferencias hacia y desde) el controlador. Esta función bloquea el acceso de administración inalámbrica al mismo controlador al que está asociado actualmente el dispositivo cliente inalámbrico. No impide por completo el acceso a la administración de un cliente inalámbrico asociado con otro controlador. Para bloquear completamente el acceso de administración a clientes inalámbricos basados en VLAN, etc., le recomendamos que utilice listas de control de acceso (ACL) o un mecanismo similar.
Restricciones a la gestión inalámbrica
- La administración a través de conexión inalámbrica se puede deshabilitar solo si los clientes están en conmutación central.
- La administración a través de conexión inalámbrica no es compatible con los clientes de conmutación local FlexConnect. Sin embargo, Management over Wireless funciona para usuarios noweb clientes de autenticación si tiene una ruta al controlador desde el sitio FlexConnect.
Esta sección contiene las siguientes subsecciones:
Habilitación de la gestión inalámbrica (GUI)
Procedimiento
Paso 1 Elegir Gestión > Gestión Vía inalámbrica para abrir el Gestión vía inalámbrica página.
Paso 2 Comprueba el Habilite la gestión del controlador para que sea accesible desde la verificación de clientes inalámbricos para habilitar la administración inalámbrica de la WLAN o anule la selección para deshabilitar esta función. De forma predeterminada, está en estado deshabilitado.
Paso 3 Guardar la configuración.
Habilitación de la gestión inalámbrica (CLI)
Procedimiento
Paso 1
Verifique si la administración a través de la interfaz inalámbrica está habilitada o deshabilitada ingresando este comando: mostrar resumen de red
- Si está deshabilitado: habilite la administración a través de conexión inalámbrica ingresando este comando: config network mgmt-via-wireless enable
- De lo contrario, utilice un cliente inalámbrico para asociarse con un punto de acceso conectado al controlador que desea administrar.
Paso 2
Inicie sesión en la CLI para verificar que puede administrar la WLAN mediante un cliente inalámbrico ingresando este comando: Comando CLI telnet wlc-ip-addr
Administración del Controlador 13
Configuración de la gestión mediante interfaces dinámicas (CLI)
La interfaz dinámica está deshabilitada de forma predeterminada y se puede habilitar si es necesario para que también sea accesible para la mayoría o todas las funciones de administración. Una vez habilitadas, todas las interfaces dinámicas están disponibles para el acceso de administración al controlador. Puede utilizar listas de control de acceso (ACL) para limitar este acceso según sea necesario.
Procedimiento
- Habilite o deshabilite la administración mediante interfaces dinámicas ingresando este comando: configuración de gestión de red a través de interfaz dinámica {habilitar | desactivar}
Documentos / Recursos
![]() |
Guía de configuración del controlador inalámbrico CISCO [pdf] Guía del usuario Guía de configuración del controlador inalámbrico, Guía de configuración del controlador, Guía de configuración inalámbrica, Guía de configuración, Configuración |