اداره کنترل
با استفاده از رابط کنترلر
می توانید از رابط کنترلر به دو روش زیر استفاده کنید:
با استفاده از رابط کاربری گرافیکی Controller
یک رابط کاربری گرافیکی مبتنی بر مرورگر در هر کنترلر تعبیه شده است.
این اجازه می دهد تا حداکثر پنج کاربر را به طور همزمان در صفحات مدیریت کنترل کننده HTTP یا HTTPS (HTTP + SSL) برای پیکربندی پارامترها و نظارت بر وضعیت عملیاتی کنترلر و نقاط دسترسی مرتبط با آن مرور کنند.
برای توضیحات دقیق از رابط کاربری گرافیکی کنترلر، به راهنمای آنلاین مراجعه کنید. برای دسترسی به راهنمای آنلاین، روی Help در رابط کاربری گرافیکی کنترلر کلیک کنید.
توجه داشته باشید
توصیه می کنیم برای اطمینان از امنیت قوی تر، رابط HTTPS را فعال و رابط HTTP را غیرفعال کنید.
رابط کاربری گرافیکی کنترلر در موارد زیر پشتیبانی می شود web مرورگرها:
- Microsoft Internet Explorer 11 یا نسخه جدیدتر (ویندوز)
- موزیلا فایرفاکس، نسخه 32 یا نسخه جدیدتر (ویندوز، مک)
- Apple Safari، نسخه 7 یا نسخه جدیدتر (Mac)
توجه داشته باشید
توصیه می کنیم از رابط کاربری گرافیکی کنترلر در مرورگری که با آن بارگذاری شده است استفاده کنید webگواهی مدیریت (گواهی شخص ثالث). همچنین توصیه می کنیم که از رابط کاربری گرافیکی کنترلر در مرورگری که دارای گواهینامه خودامضا شده است استفاده نکنید. برخی از مشکلات رندر در Google Chrome (73.0.3675.0 یا نسخه جدیدتر) با گواهینامه های خود امضا مشاهده شده است. برای اطلاعات بیشتر، CSCvp80151 را ببینید.
دستورالعمل ها و محدودیت های استفاده از کنترلر رابط کاربری گرافیکی
هنگام استفاده از رابط کاربری گرافیکی کنترلر، این دستورالعمل ها را دنبال کنید:
- به view داشبورد اصلی که در نسخه 8.1.102.0 معرفی شده است، باید جاوا اسکریپت را در web مرورگر.
توجه داشته باشید
اطمینان حاصل کنید که وضوح صفحه روی 1280×800 یا بیشتر تنظیم شده است. وضوح کمتر پشتیبانی نمی شود.
- برای دسترسی به رابط کاربری گرافیکی می توانید از رابط پورت سرویس یا رابط مدیریت استفاده کنید.
- هنگام استفاده از رابط پورت سرویس می توانید از HTTP و HTTPS استفاده کنید. HTTPS به طور پیش فرض فعال است و HTTP نیز می تواند فعال شود.
- برای دسترسی به راهنمای آنلاین، روی Help در بالای هر صفحه در رابط کاربری گرافیکی کلیک کنید. ممکن است مجبور شوید مسدود کننده پاپ آپ مرورگر خود را غیرفعال کنید view کمک آنلاین
ورود به رابط کاربری گرافیکی
توجه داشته باشید
هنگامی که کنترلر برای استفاده از احراز هویت محلی تنظیم شده است، احراز هویت TACACS+ را پیکربندی نکنید.
رویه
مرحله 1
آدرس IP کنترلر را در نوار آدرس مرورگر خود وارد کنید. برای اتصال ایمن، وارد شوید https://ip-address. برای اتصال ایمن کمتر، وارد شوید https://ip-address.
مرحله 2
هنگامی که از شما خواسته شد، یک نام کاربری و رمز عبور معتبر وارد کنید و روی OK کلیک کنید.
را خلاصه صفحه نمایش داده می شود.
توجه داشته باشید نام کاربری و رمز عبور مدیریتی که در جادوگر پیکربندی ایجاد کردید به حروف بزرگ و کوچک حساس هستند.
خروج از رابط کاربری گرافیکی
رویه
مرحله 1
کلیک کنید خروج از سیستم در گوشه بالا سمت راست صفحه
مرحله 2
برای تکمیل فرآیند خروج از سیستم و جلوگیری از دسترسی کاربران غیرمجاز به رابط کاربری گرافیکی کنترلر، روی Close کلیک کنید.
مرحله 3
هنگامی که از شما خواسته شد تصمیم خود را تأیید کنید، روی Yes کلیک کنید.
با استفاده از Controller CLI
یک رابط خط فرمان راه حل بی سیم Cisco (CLI) در هر کنترلر تعبیه شده است. CLI شما را قادر می سازد از یک برنامه شبیه سازی ترمینال VT-100 برای پیکربندی، نظارت و کنترل کنترل کننده های فردی و نقاط دسترسی سبک وزن مرتبط با آن به صورت محلی یا از راه دور استفاده کنید. CLI یک رابط ساده مبتنی بر متن و ساختار درختی است که به پنج کاربر با برنامههای شبیهسازی ترمینال با قابلیت Telnet اجازه میدهد به کنترلکننده دسترسی داشته باشند.
توجه داشته باشید
توصیه می کنیم دو عملیات CLI را به طور همزمان اجرا نکنید زیرا ممکن است منجر به رفتار نادرست یا خروجی نادرست CLI شود.
توجه داشته باشید
برای اطلاعات بیشتر در مورد دستورات خاص، مرجع فرمان کنترلر بیسیم سیسکو را برای نسخههای مربوطه در آدرس زیر ببینید: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
ورود به Controller CLI
با استفاده از یکی از روش های زیر می توانید به CLI کنترلر دسترسی پیدا کنید:
- اتصال سریال مستقیم به پورت کنسول کنترلر
- یک جلسه راه دور از طریق شبکه با استفاده از Telnet یا SSH از طریق پورت سرویس از پیش پیکربندی شده یا پورت های سیستم توزیع
برای اطلاعات بیشتر در مورد پورت ها و گزینه های اتصال کنسول روی کنترلرها، به راهنمای نصب مدل کنترلر مربوطه مراجعه کنید.
استفاده از اتصال سریال محلی
قبل از شروع
برای اتصال به پورت سریال به این موارد نیاز دارید:
- رایانه ای که در حال اجرای یک برنامه شبیه سازی ترمینال مانند Putty، SecureCRT یا موارد مشابه است
- یک کابل سریال کنسول استاندارد سیسکو با کانکتور RJ45
برای ورود به کنترلر CLI از طریق پورت سریال، مراحل زیر را دنبال کنید:
رویه
مرحله 1
کابل کنسول را وصل کنید؛ یک سر کابل سریال کنسول استاندارد سیسکو را با کانکتور RJ45 به درگاه کنسول کنترلر و سر دیگر را به پورت سریال رایانه شخصی خود وصل کنید.
مرحله 2
پیکربندی برنامه شبیه ساز ترمینال با تنظیمات پیش فرض:
- 9600 باود
- 8 بیت داده
- 1 بیت استاپ
- بدون برابری
- بدون کنترل جریان سخت افزاری
توجه داشته باشید
پورت سریال کنترلر برای نرخ باود 9600 و تایم اوت کوتاه تنظیم شده است. اگر میخواهید یکی از این مقادیر را تغییر دهید، مقدار baudrate سریال پیکربندی و مقدار timeout سریال پیکربندی را اجرا کنید تا تغییرات خود را انجام دهید. اگر مقدار وقفه سریال را روی 0 تنظیم کنید، جلسات سریال هرگز به پایان نمی رسد. اگر سرعت کنسول را به مقداری غیر از 9600 تغییر دهید، سرعت کنسول استفاده شده توسط کنترلر در هنگام بوت 9600 خواهد بود و تنها پس از اتمام فرآیند بوت تغییر می کند. بنابراین، توصیه می کنیم که سرعت کنسول را تغییر ندهید، مگر به عنوان یک اقدام موقت بر اساس نیاز.
مرحله 3
وارد CLI شوید – هنگامی که از شما خواسته شد، یک نام کاربری و رمز عبور معتبر برای ورود به کنترلر وارد کنید. نام کاربری و رمز عبور مدیریتی که در جادوگر پیکربندی ایجاد کردید به حروف بزرگ و کوچک حساس هستند. توجه داشته باشید نام کاربری پیش فرض admin و رمز عبور پیش فرض admin است. CLI اعلان سیستم سطح ریشه را نمایش می دهد:
(کنترل کننده سیسکو) >
توجه داشته باشید
اعلان سیستم می تواند هر رشته الفبایی عددی تا 31 کاراکتر باشد. با وارد کردن دستور config prompt می توانید آن را تغییر دهید.
با استفاده از یک شبکه راه دور یا اتصال SSH
قبل از شروع
برای اتصال از راه دور به یک کنترلر به این موارد نیاز دارید:
- رایانه شخصی با اتصال شبکه به آدرس IP مدیریت، آدرس پورت سرویس، یا اگر مدیریت در رابط پویا کنترلر مورد نظر فعال باشد.
- آدرس IP کنترلر
- یک برنامه شبیه سازی ترمینال VT-100 یا یک پوسته DOS برای جلسه Telnet
توجه داشته باشید
به طور پیش فرض، کنترلرها جلسات Telnet را مسدود می کنند. برای فعال کردن جلسات Telnet باید از یک اتصال محلی به پورت سریال استفاده کنید.
توجه داشته باشید
رمزهای aes-cbc روی کنترلر پشتیبانی نمی شوند. کلاینت SSH که برای ورود به کنترلر استفاده می شود باید حداقل یک رمز غیر aes-cbc داشته باشد.
رویه
مرحله 1
بررسی کنید که برنامه شبیه سازی ترمینال VT-100 یا رابط پوسته DOS شما با این پارامترها پیکربندی شده است:
- آدرس اترنت
- پورت 23
مرحله 2
از آدرس IP کنترلر برای Telnet به CLI استفاده کنید.
مرحله 3
هنگامی که از شما خواسته شد، یک نام کاربری و رمز عبور معتبر برای ورود به کنترلر وارد کنید.
توجه داشته باشید
نام کاربری و رمز عبور مدیریتی که در جادوگر پیکربندی ایجاد کردید به حروف بزرگ و کوچک حساس هستند. توجه داشته باشید نام کاربری پیش فرض admin و رمز عبور پیش فرض admin است.
CLI اعلان سیستم سطح ریشه را نشان می دهد.
توجه داشته باشید
اعلان سیستم می تواند هر رشته الفبایی عددی تا 31 کاراکتر باشد. با وارد کردن دستور config prompt می توانید آن را تغییر دهید.
خروج از CLI
پس از پایان استفاده از CLI، به سطح ریشه بروید و دستور خروج را وارد کنید. از شما خواسته می شود هر تغییری را که در رم فرار ایجاد کرده اید ذخیره کنید.
توجه داشته باشید
CLI به طور خودکار شما را بدون ذخیره هیچ تغییری پس از 5 دقیقه عدم فعالیت، از سیستم خارج می کند. با استفاده از دستور زمان بندی سریال پیکربندی، می توانید خروج خودکار را از 0 (هرگز از سیستم خارج نکنید) به 160 دقیقه تنظیم کنید. برای جلوگیری از اتمام زمان جلسات SSH یا Telnet، دستور config sessions timeout 0 را اجرا کنید.
پیمایش CLI
- وقتی وارد CLI می شوید، در سطح ریشه هستید. از سطح ریشه، می توانید هر دستور کامل را بدون اینکه ابتدا به سطح دستور صحیح هدایت شوید، وارد کنید.
- اگر یک کلمه کلیدی سطح بالا مانند پیکربندی، اشکال زدایی و غیره را بدون آرگومان وارد کنید، به حالت فرعی آن کلمه کلیدی مربوطه منتقل می شوید.
- Ctrl + Z یا ورود به خروج، اعلان CLI را به سطح پیشفرض یا ریشه برمیگرداند.
- هنگام پیمایش به CLI، را وارد کنید؟ برای مشاهده گزینه های اضافی موجود برای هر دستور داده شده در سطح فعلی.
- همچنین می توانید برای تکمیل کلمه کلیدی فعلی در صورت عدم ابهام، کلید فاصله یا تب را وارد کنید.
- برای مشاهده گزینههای ویرایش خط فرمان موجود، راهنما را در سطح ریشه وارد کنید.
جدول زیر دستوراتی را که برای پیمایش CLI و انجام کارهای رایج استفاده میکنید فهرست میکند.
جدول 1: دستورات برای ناوبری CLI و وظایف مشترک
فرمان | اقدام |
کمک کند | در سطح ریشه، view دستورات ناوبری گسترده سیستم |
? | View دستورات موجود در سطح فعلی |
فرمان؟ | View پارامترهای یک فرمان خاص |
خروج | یک سطح به پایین حرکت کنید |
Ctrl + Z | از هر سطحی به سطح ریشه برگردید |
ذخیره پیکربندی | در سطح ریشه، تغییرات پیکربندی را از رم فعال به رم غیرفرار (NVRAM) ذخیره کنید تا پس از راه اندازی مجدد حفظ شوند. |
بازنشانی سیستم | در سطح ریشه، کنترلر را بدون خروج از سیستم بازنشانی کنید |
خروج | شما را از CLI خارج می کند |
فعال کردن Web و ایمن Web حالت ها
این بخش دستورالعمل هایی را برای فعال کردن پورت سیستم توزیع به عنوان یک ارائه می دهد web پورت (با استفاده از HTTP) یا به عنوان یک امن web پورت (با استفاده از HTTPS). می توانید با فعال کردن HTTPS از ارتباط با رابط کاربری گرافیکی محافظت کنید. HTTPS با استفاده از پروتکل Secure Sockets Layer (SSL) از جلسات مرورگر HTTP محافظت می کند. هنگامی که HTTPS را فعال می کنید، کنترل کننده محلی خود را تولید می کند web گواهی SSL مدیریت و به طور خودکار آن را در رابط کاربری گرافیکی اعمال می کند. شما همچنین می توانید یک گواهینامه تولید شده خارجی را دانلود کنید.
می توانید پیکربندی کنید web و امن web حالت با استفاده از کنترلر رابط کاربری گرافیکی یا CLI.
توجه داشته باشید
به دلیل محدودیت در RFC-6797 برای امنیت حمل و نقل سخت HTTP (HSTS)، هنگام دسترسی به رابط کاربری گرافیکی کنترلر با استفاده از آدرس IP مدیریت، HSTS مورد احترام قرار نمی گیرد و از HTTP به پروتکل HTTPS در مرورگر هدایت نمی شود. اگر قبلاً با استفاده از پروتکل HTTPS به رابط کاربری گرافیکی کنترلر دسترسی داشته باشید، تغییر مسیر ناموفق است. برای اطلاعات بیشتر، به سند RFC-6797 مراجعه کنید.
این بخش شامل زیربخش های زیر است:
فعال کردن Web و ایمن Web حالت ها (GUI)
رویه
مرحله 1
انتخاب کنید مدیریت > HTTP-HTTPS.
را پیکربندی HTTP-HTTPS صفحه نمایش داده می شود.
مرحله 2
برای فعال کردن web حالت، که به کاربران امکان می دهد با استفاده از "به رابط کاربری گرافیکی کنترلر دسترسی داشته باشند.http://ip-address"، انتخاب کنید فعال شد از دسترسی به HTTP لیست کشویی در غیر این صورت، Disabled را انتخاب کنید. مقدار پیش فرض است از کار افتاده است. Web حالت یک اتصال امن نیست.
مرحله 3
برای فعال کردن ایمن web حالت، که به کاربران امکان می دهد با استفاده از "به رابط کاربری گرافیکی کنترلر دسترسی داشته باشند.https://ip-address"، انتخاب کنید فعال شد از دسترسی به HTTPS لیست کشویی در غیر این صورت انتخاب کنید از کار افتاده است. مقدار پیش فرض فعال است. امن است web حالت یک اتصال امن است.
مرحله 4
در Web جلسه تایم اوت در فیلد، مقدار زمان را بر حسب دقیقه، قبل از web زمان های جلسه به دلیل عدم فعالیت می توانید مقداری بین 10 تا 160 دقیقه (شامل) وارد کنید. مقدار پیش فرض 30 دقیقه است.
مرحله 5
کلیک کنید درخواست کنید.
مرحله 6
اگر ایمن را فعال کرده باشید web حالت در مرحله 3، کنترل کننده یک محلی تولید می کند web گواهی SSL مدیریت و به طور خودکار آن را در رابط کاربری گرافیکی اعمال می کند. جزئیات گواهی فعلی در وسط ظاهر می شود پیکربندی HTTP-HTTPS صفحه
توجه داشته باشید
در صورت تمایل، میتوانید گواهی فعلی را با کلیک کردن بر روی حذف گواهی حذف کنید و از کنترلر بخواهید با کلیک روی Regenerate Certificate یک گواهی جدید ایجاد کند. شما می توانید از گواهی SSL سمت سرور استفاده کنید که می توانید آن را در کنترلر دانلود کنید. اگر از HTTPS استفاده می کنید، می توانید از گواهینامه های SSC یا MIC استفاده کنید.
مرحله 7
انتخاب کنید کنترلر > عمومی برای باز کردن صفحه عمومی
یکی از گزینه های زیر را انتخاب کنید Web لیست کشویی تم رنگی:
- پیش فرض – پیکربندی می کند به طور پیش فرض web تم رنگی برای رابط کاربری گرافیکی کنترلر.
- قرمز – پیکربندی می کند را web تم رنگ قرمز برای رابط کاربری گرافیکی کنترلر.
مرحله 8
کلیک کنید درخواست کنید.
مرحله 9
کلیک کنید ذخیره پیکربندی
فعال کردن Web و ایمن Web حالت ها (CLI)
رویه
مرحله 1
فعال یا غیرفعال کنید web حالت را با وارد کردن این دستور: پیکربندی شبکه webحالت {فعال کردن | غیر فعال کردن}
این دستور به کاربران اجازه می دهد تا با استفاده از "به رابط کاربری گرافیکی کنترلر دسترسی داشته باشند.http://ip-address" مقدار پیش فرض غیر فعال است. Web حالت یک اتصال امن نیست.
مرحله 2
پیکربندی کنید web تم رنگی برای رابط کاربری گرافیکی کنترلر با وارد کردن این دستور: پیکربندی شبکه webرنگ {پیش فرض | قرمز}
تم رنگی پیشفرض برای رابط کاربری گرافیکی کنترلر فعال است. با استفاده از گزینه قرمز می توانید طرح رنگ پیش فرض را به رنگ قرمز تغییر دهید. اگر تم رنگی را از کنترلر CLI تغییر می دهید، باید صفحه رابط کاربری گرافیکی کنترلر را دوباره بارگیری کنید تا تغییرات خود را اعمال کنید.
مرحله 3
ایمن را فعال یا غیرفعال کنید web حالت را با وارد کردن این دستور: پیکربندی شبکه امنweb {فعال کردن | غیر فعال کردن}
این دستور به کاربران اجازه می دهد تا با استفاده از "به رابط کاربری گرافیکی کنترلر دسترسی داشته باشند.https://ip-address" مقدار پیش فرض فعال است. امن است web حالت یک اتصال امن است.
مرحله 4
ایمن را فعال یا غیرفعال کنید web حالت با افزایش امنیت با وارد کردن این دستور: پیکربندی شبکه امنweb cipher-option بالا {فعال | غیر فعال کردن}
این دستور به کاربران اجازه می دهد تا با استفاده از "به رابط کاربری گرافیکی کنترلر دسترسی داشته باشند.https://ip-addressاما فقط از مرورگرهایی که از رمزهای 128 بیتی (یا بزرگتر) پشتیبانی می کنند. با نسخه 8.10، این دستور به طور پیش فرض در حالت فعال است. هنگامی که رمزهای بالا فعال است، کلیدهای SHA1، SHA256، SHA384 همچنان فهرست می شوند و TLSv1.0 غیرفعال می شود. این قابل اجرا است webاعتبار و webمدیر اما نه برای NMSP.
مرحله 5
SSLv3 را فعال یا غیرفعال کنید web مدیریت با وارد کردن این دستور: پیکربندی شبکه امنweb sslv3 {فعال کردن | غیر فعال کردن}
مرحله 6
با وارد کردن این دستور رمزهای 256 بیتی را برای یک جلسه SSH فعال کنید: config network ssh cipher-option high {enable | غیر فعال کردن}
مرحله 7
[اختیاری] telnet را با وارد کردن این دستور غیرفعال کنید: پیکربندی شبکه تلنت{فعال کردن | غیر فعال کردن}
مرحله 8
فعال یا غیرفعال کردن تنظیمات برگزیده برای مجموعههای رمز RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (بر روی مجموعههای رمز CBC) برای web احراز هویت و web مدیریت با وارد کردن این دستور: پیکربندی شبکه امنweb cipher-option rc4-preference {فعال کردن | غیر فعال کردن}
مرحله 9
با وارد کردن این دستور بررسی کنید که کنترلر گواهی تولید کرده است: نمایش خلاصه گواهی
اطلاعاتی مشابه موارد زیر ظاهر می شود:
Web گواهی مدیریت……………….. تولید محلی
Web گواهی احراز هویت……………….. به صورت محلی تولید شده است
حالت سازگاری گواهی:……………. خاموش
مرحله 10
(اختیاری) با وارد کردن این دستور یک گواهی جدید ایجاد کنید: گواهی پیکربندی تولید می شود webمدیر
پس از چند ثانیه، کنترلر تأیید می کند که گواهی تولید شده است.
مرحله 11
گواهی SSL، کلید و ایمن را ذخیره کنید web رمز عبور برای RAM غیر فرار (NVRAM) به طوری که تغییرات شما در راه اندازی مجدد با وارد کردن این دستور حفظ شود: ذخیره پیکربندی
مرحله 12
با وارد کردن این دستور کنترلر را مجددا راه اندازی کنید: بازنشانی سیستم
Telnet و Secure Shell Sessions
Telnet یک پروتکل شبکه است که برای دسترسی به CLI کنترلر استفاده می شود. Secure Shell (SSH) نسخه ایمن تر Telnet است که از رمزگذاری داده ها و یک کانال امن برای انتقال داده استفاده می کند. برای پیکربندی جلسات Telnet و SSH می توانید از رابط کاربری گرافیکی یا CLI کنترلر استفاده کنید. در نسخه 8.10.130.0، سیسکو Wave 2 AP از مجموعه رمزهای زیر پشتیبانی می کند:
- HMAC: hmac-sha2-256،hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- کلید میزبان: ecdsa-sha2-nistp256، ssh-rsa
- رمزها: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
این بخش شامل زیربخش های زیر است:
دستورالعمل ها و محدودیت ها در Telnet و Secure Shell Sessions
- وقتی صفحهبندی پیکربندی کنترلکننده غیرفعال است و کلاینتهایی که کتابخانه OpenSSH_8.1p1 OpenSSL 1.1.1 را اجرا میکنند به کنترلکننده متصل میشوند، ممکن است با انجماد نمایشگر خروجی مواجه شوید. می توانید هر کلیدی را فشار دهید تا صفحه نمایش از حالت یخ خارج شود. توصیه می کنیم برای جلوگیری از این وضعیت از یکی از روش های زیر استفاده کنید: · با استفاده از نسخه های مختلف OpenSSH و Open SSL کتابخانه متصل شوید.
- از Putty استفاده کنید
- از Telnet استفاده کنید
- هنگامی که ابزار Putty به عنوان یک کلاینت SSH برای اتصال به کنترلکنندهای که نسخههای 8.6 و بالاتر را اجرا میکند استفاده میشود، ممکن است هنگام درخواست خروجی بزرگ با غیرفعال شدن صفحهبندی، قطع شدن اتصال از Putty را مشاهده کنید. این زمانی مشاهده می شود که کنترلر دارای تنظیمات زیادی باشد و تعداد AP و کلاینت های زیادی داشته باشد یا در هر یک از موارد. توصیه می کنیم در چنین شرایطی از کلاینت های جایگزین SSH استفاده کنید.
- در نسخه 8.6، کنترلکنندهها از OpenSSH به libssh منتقل میشوند و libssh از این الگوریتمهای تبادل کلید (KEX) پشتیبانی نمیکند: ecdh-sha2-nistp384 و ecdh-sha2-nistp521. فقط ecdh-sha2-nistp256 پشتیبانی می شود.
- در نسخههای 8.10.130.0 و نسخههای بعدی، کنترلکنندهها دیگر از مجموعههای رمز قدیمی، رمزهای ضعیف، MAC و KEX پشتیبانی نمیکنند.
پیکربندی Telnet و جلسات SSH (GUI)
رویه
مرحله 1 انتخاب کنید مدیریت > Telnet-SSH برای باز کردن پیکربندی Telnet-SSH صفحه
مرحله 2 در مدت زمان بیکاری (دقیقه) در فیلد، تعداد دقیقههایی را که یک جلسه Telnet اجازه دارد قبل از خاتمه غیرفعال باقی بماند را وارد کنید. محدوده معتبر از 0 تا 160 دقیقه است. مقدار 0 نشان دهنده عدم وجود مهلت زمانی است.
مرحله 3 از حداکثر تعداد جلسات لیست کشویی، تعداد جلسات مجاز همزمان Telnet یا SSH را انتخاب کنید. محدوده معتبر از 0 تا 5 جلسه (شامل) و مقدار پیش فرض 5 جلسه است. مقدار صفر نشان می دهد که جلسات Telnet یا SSH مجاز نیستند.
مرحله 4 برای بستن اجباری جلسات ورود به سیستم، را انتخاب کنید مدیریت > جلسات کاربر و از لیست کشویی جلسه CLI، بستن را انتخاب کنید.
مرحله 5 از اجازه جدید لیست کشویی Telnet Sessions، بله یا خیر را انتخاب کنید تا جلسات جدید Telnet روی کنترلر مجاز یا غیرمجاز باشد. مقدار پیش فرض است.
مرحله 6 از اجازه جدید جلسات SSH لیست کشویی، بله یا خیر را انتخاب کنید تا جدید مجاز یا غیر مجاز باشد SSH جلسات روی کنترلر مقدار پیش فرض است بله.
مرحله 7 پیکربندی خود را ذخیره کنید.
بعد چه باید کرد
برای مشاهده خلاصه ای از تنظیمات پیکربندی Telnet، مدیریت > خلاصه را انتخاب کنید. صفحه خلاصه ای که نمایش داده می شود نشان می دهد که جلسات Telnet و SSH اضافی مجاز هستند.
پیکربندی Telnet و جلسات SSH (CLI)
رویه
مرحله 1
با وارد کردن این دستور، جلسات جدید Telnet را در کنترلر مجاز یا غیرمجاز کنید: پیکربندی شبکه تلنت {فعال | غیر فعال کردن}
مقدار پیش فرض غیر فعال است.
مرحله 2
با وارد کردن این دستور، جلسات SSH جدید روی کنترلر را مجاز یا غیرمجاز کنید: پیکربندی شبکه ssh {فعال کردن | غیر فعال کردن}
مقدار پیش فرض فعال است.
توجه داشته باشید
از config network ssh cipher-option high {enable | استفاده کنید دستور disable} برای فعال کردن sha2 که
در کنترلر پشتیبانی می شود.
مرحله 3
(اختیاری) با وارد کردن این دستور، تعداد دقایقی را که یک جلسه Telnet اجازه دارد قبل از خاتمه غیرفعال باقی بماند را مشخص کنید: زمان پایان جلسات پیکربندی
محدوده معتبر برای وقفه بین 0 تا 160 دقیقه و مقدار پیش فرض 5 دقیقه است. مقدار 0 نشان دهنده عدم وجود مهلت زمانی است.
مرحله 4
(اختیاری) تعداد جلسات همزمان Telnet یا SSH را با وارد کردن این دستور مشخص کنید: تنظیمات جلسه maxsessions session_num
محدوده معتبر session_num از 0 تا 5 است و مقدار پیش فرض آن 5 جلسه است. مقدار صفر نشان می دهد که جلسات Telnet یا SSH مجاز نیستند.
مرحله 5
با وارد کردن این دستور تغییرات خود را ذخیره کنید: ذخیره پیکربندی
مرحله 6
با وارد کردن این دستور می توانید تمام جلسات Telnet یا SSH را ببندید: config loginsession بستن {session-id | همه}
Session-id را می توان از دستور show login-session گرفت.
مدیریت و نظارت بر جلسات راه دور Telnet و SSH
رویه
مرحله 1
با وارد کردن این دستور تنظیمات پیکربندی Telnet و SSH را مشاهده کنید: نمایش خلاصه شبکه
اطلاعاتی مشابه موارد زیر نمایش داده می شود:
RF-نام شبکه………………………….. TestNetwork1
Web حالت………………………………… Secure را فعال کنید
Web حالت……………………………….. فعال کردن
امن Web حالت رمز-گزینه بالا………. غیر فعال کردن
امن Web Mode Cipher-Option SSLv2……… غیرفعال کنید
Secure Shell (ssh)………………………………….. فعال کنید
Telnet………………………………….. غیرفعال کردن …
مرحله 2
با وارد کردن این دستور تنظیمات پیکربندی جلسه Telnet را مشاهده کنید: نمایش جلسات
اطلاعاتی مشابه موارد زیر نمایش داده می شود:
CLI زمان ورود به سیستم (دقیقه)………… 5
حداکثر تعداد جلسات CLI……. 5
مرحله 3
با وارد کردن این دستور، تمام جلسات Telnet فعال را مشاهده کنید: نمایش جلسه ورود
اطلاعاتی مشابه موارد زیر نمایش داده می شود:
شناسه نام کاربری اتصال از زمان بیکاری زمان جلسه
———————————————————
00 admin EIA-232 00:00:00 00:19:04
مرحله 4
با وارد کردن این دستور، جلسات Telnet یا SSH را پاک کنید: پاک کردن جلسه - شناسه
با استفاده از نمایش می توانید شناسه جلسه را شناسایی کنید ورود به جلسه فرمان
پیکربندی امتیازات Telnet برای کاربران مدیریت منتخب (GUI)
با استفاده از کنترلر، می توانید امتیازات Telnet را برای کاربران مدیریت انتخاب شده پیکربندی کنید. برای انجام این کار، باید امتیازات Telnet را در سطح جهانی فعال کرده باشید. به طور پیش فرض، همه کاربران مدیریت دارای امتیازات Telnet فعال هستند.
توجه داشته باشید
جلسات SSH تحت تأثیر این ویژگی قرار نمی گیرند.
رویه
مرحله 1 انتخاب کنید مدیریت > کاربران مدیریت محلی.
مرحله 2 در صفحه کاربران مدیریت محلیرا علامت بزنید یا علامت آن را بردارید قابلیت Telnet چک باکس برای یک کاربر مدیریتی.
مرحله 3 پیکربندی را ذخیره کنید.
پیکربندی امتیازات Telnet برای کاربران مدیریت منتخب (CLI)
رویه
- با وارد کردن این دستور، امتیازات Telnet را برای یک کاربر مدیریت انتخابی پیکربندی کنید: config mgmtuser telnet نام کاربری {فعال | غیر فعال کردن}
مدیریت از طریق بی سیم
ویژگی مدیریت بیش از بی سیم به شما امکان می دهد کنترل کننده های محلی را با استفاده از یک کلاینت بی سیم نظارت و پیکربندی کنید. این ویژگی برای تمام وظایف مدیریتی به جز آپلود و دانلود از (انتقال به و از) کنترلر پشتیبانی می شود. این ویژگی دسترسی مدیریت بی سیم را به همان کنترلری که دستگاه مشتری بی سیم در حال حاضر با آن مرتبط است مسدود می کند. به طور کامل از دسترسی مدیریت برای یک کلاینت بی سیم مرتبط با کنترلر دیگر جلوگیری نمی کند. برای مسدود کردن کامل دسترسی مدیریت به کلاینتهای بیسیم مبتنی بر VLAN و غیره، توصیه میکنیم از لیستهای کنترل دسترسی (ACL) یا مکانیسمهای مشابه استفاده کنید.
محدودیت های مدیریت از طریق بی سیم
- مدیریت از طریق Wireless فقط در صورتی غیرفعال می شود که کلاینت ها در سوئیچ مرکزی باشند.
- مدیریت از طریق Wireless برای سرویس گیرندگان سوئیچینگ محلی FlexConnect پشتیبانی نمی شود. با این حال، مدیریت از طریق بی سیم برای غیرweb اگر مسیری به کنترلر از سایت FlexConnect دارید، کلاینت های احراز هویت.
این بخش شامل زیربخش های زیر است:
فعال کردن مدیریت از طریق بی سیم (GUI)
رویه
مرحله 1 انتخاب کنید مدیریت > Mgmt از طریق بی سیم برای باز کردن مدیریت از طریق بی سیم صفحه
مرحله 2 بررسی کنید مدیریت کنترلر را فعال کنید تا از بررسی Wireless Clients قابل دسترسی باشد برای فعال کردن مدیریت از طریق بی سیم برای WLAN یا برای غیرفعال کردن این ویژگی، آن را از حالت انتخاب خارج کنید. به طور پیش فرض در حالت غیر فعال است.
مرحله 3 پیکربندی را ذخیره کنید.
فعال کردن مدیریت از طریق بی سیم (CLI)
رویه
مرحله 1
با وارد کردن این دستور بررسی کنید که آیا مدیریت روی رابط بی سیم فعال یا غیرفعال است: نمایش خلاصه شبکه
- در صورت غیرفعال بودن: با وارد کردن این دستور مدیریت از طریق بی سیم را فعال کنید: config network mgmt-via-wireless enable
- در غیر این صورت، از یک کلاینت بی سیم برای ارتباط با یک نقطه دسترسی متصل به کنترل کننده ای که می خواهید مدیریت کنید، استفاده کنید.
مرحله 2
وارد CLI شوید تا با وارد کردن این دستور تأیید کنید که میتوانید WLAN را با استفاده از یک کلاینت بیسیم مدیریت کنید: telnet wlc-ip-addr CLI-command
مدیریت کنترلر 13
پیکربندی مدیریت با استفاده از رابط های پویا (CLI)
رابط پویا به طور پیشفرض غیرفعال است و در صورت نیاز میتوان آن را فعال کرد تا برای اکثر یا همه عملکردهای مدیریتی نیز قابل دسترسی باشد. پس از فعال شدن، تمام رابط های پویا برای دسترسی مدیریت به کنترل کننده در دسترس هستند. می توانید از لیست های کنترل دسترسی (ACL) برای محدود کردن این دسترسی در صورت لزوم استفاده کنید.
رویه
- با وارد کردن این دستور مدیریت را با استفاده از رابط های پویا فعال یا غیرفعال کنید: پیکربندی شبکه mgmt-via-dynamic-interface {enable | غیر فعال کردن}
اسناد / منابع
![]() |
راهنمای پیکربندی کنترلر بی سیم سیسکو [pdfراهنمای کاربر راهنمای پیکربندی کنترلر بی سیم، راهنمای پیکربندی کنترلر، راهنمای پیکربندی بی سیم، راهنمای پیکربندی، پیکربندی |