Administration du contrôleur
Utilisation de l'interface du contrôleur
Vous pouvez utiliser l'interface du contrôleur dans les deux méthodes suivantes :
Utilisation de l'interface graphique du contrôleur
Une interface graphique basée sur un navigateur est intégrée à chaque contrôleur.
Il permet à jusqu'à cinq utilisateurs de naviguer simultanément dans les pages de gestion HTTP ou HTTPS (HTTP + SSL) du contrôleur pour configurer les paramètres et surveiller l'état opérationnel du contrôleur et de ses points d'accès associés.
Pour des descriptions détaillées de l'interface graphique du contrôleur, consultez l'aide en ligne. Pour accéder à l'aide en ligne, cliquez sur Aide dans l'interface graphique du contrôleur.
Note
Nous vous recommandons d'activer l'interface HTTPS et de désactiver l'interface HTTP pour assurer une sécurité plus robuste.
L'interface graphique du contrôleur est prise en charge sur les web navigateurs:
- Microsoft Internet Explorer 11 ou une version ultérieure (Windows)
- Mozilla Firefox, version 32 ou une version ultérieure (Windows, Mac)
- Apple Safari, version 7 ou une version ultérieure (Mac)
Note
Nous vous recommandons d'utiliser l'interface graphique du contrôleur sur un navigateur chargé avec webcertificat d'administration (certificat tiers). Nous vous recommandons également de ne pas utiliser l'interface graphique du contrôleur sur un navigateur chargé avec un certificat auto-signé. Certains problèmes de rendu ont été observés sur Google Chrome (73.0.3675.0 ou une version ultérieure) avec des certificats auto-signés. Pour plus d'informations, voir CSCvp80151.
Directives et restrictions sur l'utilisation de l'interface graphique du contrôleur
Suivez ces instructions lors de l'utilisation de l'interface graphique du contrôleur :
- À view le tableau de bord principal introduit dans la version 8.1.102.0, vous devez activer JavaScript sur le web navigateur.
Note
Assurez-vous que la résolution de l'écran est définie sur 1280×800 ou plus. Les résolutions inférieures ne sont pas prises en charge.
- Vous pouvez utiliser l'interface du port de service ou l'interface de gestion pour accéder à l'interface graphique.
- Vous pouvez utiliser HTTP et HTTPS lors de l'utilisation de l'interface du port de service. HTTPS est activé par défaut et HTTP peut également être activé.
- Cliquez sur Aide en haut de n'importe quelle page de l'interface graphique pour accéder à l'aide en ligne. Vous devrez peut-être désactiver le bloqueur de fenêtres contextuelles de votre navigateur pour view l'aide en ligne.
Connexion à l'interface graphique
Note
Ne configurez pas l'authentification TACACS+ lorsque le contrôleur est configuré pour utiliser l'authentification locale.
Procédure
Étape 1
Entrez l'adresse IP du contrôleur dans la barre d'adresse de votre navigateur. Pour une connexion sécurisée, entrez https://ip-address. Pour une connexion moins sécurisée, entrez https://ip-address.
Étape 2
Lorsque vous y êtes invité, entrez un nom d'utilisateur et un mot de passe valides, puis cliquez sur OK.
Le Résumé la page s'affiche.
Note Le nom d'utilisateur et le mot de passe d'administration que vous avez créés dans l'assistant de configuration sont sensibles à la casse.
Déconnexion de l'interface graphique
Procédure
Étape 1
Cliquez Déconnexion dans le coin supérieur droit de la page.
Étape 2
Cliquez sur Fermer pour terminer le processus de déconnexion et empêcher les utilisateurs non autorisés d'accéder à l'interface graphique du contrôleur.
Étape 3
Lorsque vous êtes invité à confirmer votre décision, cliquez sur Oui.
Utilisation de la CLI du contrôleur
Une interface de ligne de commande (CLI) de solution sans fil Cisco est intégrée à chaque contrôleur. La CLI vous permet d'utiliser un programme d'émulation de terminal VT-100 pour configurer, surveiller et contrôler localement ou à distance des contrôleurs individuels et leurs points d'accès légers associés. La CLI est une simple interface textuelle arborescente qui permet à jusqu'à cinq utilisateurs disposant de programmes d'émulation de terminal compatibles Telnet d'accéder au contrôleur.
Note
Nous vous recommandons de ne pas exécuter deux opérations CLI simultanées car cela pourrait entraîner un comportement incorrect ou une sortie incorrecte de la CLI.
Note
Pour plus d'informations sur des commandes spécifiques, consultez la référence des commandes du contrôleur sans fil Cisco pour les versions pertinentes à l'adresse : https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Connexion à la CLI du contrôleur
Vous pouvez accéder à l'interface de ligne de commande du contrôleur à l'aide de l'une des méthodes suivantes :
- Une connexion série directe au port de la console du contrôleur
- Une session à distance sur le réseau utilisant Telnet ou SSH via le port de service préconfiguré ou les ports du système de distribution
Pour plus d'informations sur les ports et les options de connexion de la console sur les contrôleurs, consultez le guide d'installation du modèle de contrôleur concerné.
Utilisation d'une connexion série locale
Avant de commencer
Vous avez besoin de ces éléments pour vous connecter au port série :
- Un ordinateur qui exécute un programme d'émulation de terminal tel que Putty, SecureCRT ou similaire
- Un câble série de console Cisco standard avec un connecteur RJ45
Pour vous connecter à l'interface de ligne de commande du contrôleur via le port série, procédez comme suit :
Procédure
Étape 1
Connectez le câble de la console ; connectez une extrémité d'un câble série de console Cisco standard avec un connecteur RJ45 au port de console du contrôleur et l'autre extrémité au port série de votre PC.
Étape 2
Configurez le programme d'émulation de terminal avec les paramètres par défaut :
- Baud 9600
- 8 bits de données
- 1 bit d'arrêt
- Pas de parité
- Pas de contrôle de flux matériel
Note
Le port série du contrôleur est configuré pour un débit de 9600 0 bauds et un court délai d'attente. Si vous souhaitez modifier l'une de ces valeurs, exécutez la valeur config serial baudrate et la valeur config serial timeout pour apporter vos modifications. Si vous définissez la valeur du délai d'expiration série sur 9600, les sessions série n'expirent jamais. Si vous modifiez la vitesse de la console sur une valeur autre que 9600, la vitesse de la console utilisée par le contrôleur sera de XNUMX pendant le démarrage et ne changera qu'à la fin du processus de démarrage. Par conséquent, nous vous recommandons de ne pas modifier la vitesse de la console, sauf en tant que mesure temporaire en fonction des besoins.
Étape 3
Connectez-vous à la CLI–Lorsque vous y êtes invité, saisissez un nom d'utilisateur et un mot de passe valides pour vous connecter au contrôleur. Le nom d'utilisateur et le mot de passe d'administration que vous avez créés dans l'assistant de configuration sont sensibles à la casse. Remarque Le nom d'utilisateur par défaut est admin et le mot de passe par défaut est admin. La CLI affiche l'invite système de niveau racine :
(contrôleur Cisco) >
Note
L'invite système peut être n'importe quelle chaîne alphanumérique jusqu'à 31 caractères. Vous pouvez le modifier en entrant la commande d'invite de configuration.
Utilisation d'une connexion Telnet ou SSH distante
Avant de commencer
Vous avez besoin de ces éléments pour vous connecter à distance à un contrôleur :
- Un PC avec une connectivité réseau à l'adresse IP de gestion, à l'adresse du port de service ou, si la gestion est activée, sur une interface dynamique du contrôleur en question
- L'adresse IP du contrôleur
- Un programme d'émulation de terminal VT-100 ou un shell DOS pour la session Telnet
Note
Par défaut, les contrôleurs bloquent les sessions Telnet. Vous devez utiliser une connexion locale au port série pour activer les sessions Telnet.
Note
Les chiffrements aes-cbc ne sont pas pris en charge sur le contrôleur. Le client SSH utilisé pour se connecter au contrôleur doit avoir au minimum un chiffrement non-aes-cbc.
Procédure
Étape 1
Vérifiez que votre programme d'émulation de terminal VT-100 ou votre interface shell DOS est configuré avec ces paramètres :
- Adresse Ethernet
- Port 23
Étape 2
Utilisez l'adresse IP du contrôleur pour Telnet à l'interface de ligne de commande.
Étape 3
Lorsque vous y êtes invité, entrez un nom d'utilisateur et un mot de passe valides pour vous connecter au contrôleur.
Note
Le nom d'utilisateur et le mot de passe d'administration que vous avez créés dans l'assistant de configuration sont sensibles à la casse. Remarque Le nom d'utilisateur par défaut est admin et le mot de passe par défaut est admin.
L'interface de ligne de commande affiche l'invite système de niveau racine.
Note
L'invite système peut être n'importe quelle chaîne alphanumérique jusqu'à 31 caractères. Vous pouvez le modifier en entrant la commande d'invite de configuration.
Déconnexion de la CLI
Lorsque vous avez fini d'utiliser l'interface de ligne de commande, accédez au niveau racine et entrez la commande de déconnexion. Vous êtes invité à enregistrer toutes les modifications que vous avez apportées à la RAM volatile.
Note
La CLI vous déconnecte automatiquement sans enregistrer les modifications après 5 minutes d'inactivité. Vous pouvez définir la déconnexion automatique de 0 (ne jamais se déconnecter) à 160 minutes à l'aide de la commande config serial timeout. Pour empêcher l'expiration des sessions SSH ou Telnet, exécutez la commande config sessions timeout 0.
Navigation dans la CLI
- Lorsque vous vous connectez à l'interface de ligne de commande, vous êtes au niveau racine. À partir du niveau racine, vous pouvez saisir n'importe quelle commande complète sans avoir d'abord à accéder au niveau de commande approprié.
- Si vous entrez un mot-clé de niveau supérieur tel que config, debug, etc. sans arguments, vous êtes redirigé vers le sous-mode de ce mot-clé correspondant.
- Ctrl + Z ou entrer exit ramène l'invite CLI au niveau par défaut ou racine.
- Lors de la navigation vers la CLI, entrez ? pour voir les options supplémentaires disponibles pour une commande donnée au niveau actuel.
- Vous pouvez également entrer l'espace ou la touche de tabulation pour compléter le mot-clé actuel s'il n'y a pas d'ambiguïté.
- Entrez help au niveau racine pour voir les options d'édition de ligne de commande disponibles.
Le tableau suivant répertorie les commandes que vous utilisez pour naviguer dans l'interface de ligne de commande et pour effectuer des tâches courantes.
Tableau 1 : Commandes pour la navigation CLI et les tâches courantes
Commande | Action |
aide | Au niveau racine, view commandes de navigation à l'échelle du système |
? | View commandes disponibles au niveau actuel |
commande ? | View paramètres pour une commande spécifique |
sortie | Descendre d'un niveau |
Ctrl + Z | Retour de n'importe quel niveau au niveau racine |
enregistrer la configuration | Au niveau racine, enregistrez les modifications de configuration de la RAM de travail active vers la RAM non volatile (NVRAM) afin qu'elles soient conservées après le redémarrage |
réinitialiser le système | Au niveau racine, réinitialisez le contrôleur sans vous déconnecter |
déconnexion | Vous déconnecte de la CLI |
Activation Web et sécurisé Web Modes
Cette section fournit des instructions pour activer le port du système de distribution en tant que web port (via HTTP) ou en tant que port sécurisé web port (en utilisant HTTPS). Vous pouvez protéger la communication avec l'interface graphique en activant HTTPS. HTTPS protège les sessions de navigateur HTTP en utilisant le protocole Secure Sockets Layer (SSL). Lorsque vous activez HTTPS, le contrôleur génère son propre web certificat SSL d'administration et l'applique automatiquement à l'interface graphique. Vous avez également la possibilité de télécharger un certificat généré en externe.
Vous pouvez configurer web et sécurisé web mode à l'aide de l'interface graphique ou de l'interface de ligne de commande du contrôleur.
Note
En raison d'une limitation dans RFC-6797 pour HTTP Strict Transport Security (HSTS), lors de l'accès à l'interface graphique du contrôleur à l'aide de l'adresse IP de gestion, HSTS n'est pas honoré et ne parvient pas à rediriger du protocole HTTP au protocole HTTPS dans le navigateur. La redirection échoue si l'interface graphique du contrôleur a été précédemment accédée à l'aide du protocole HTTPS. Pour plus d'informations, consultez le document RFC-6797.
Cette section contient les sous-sections suivantes :
Activation Web et sécurisé Web Modes (interface graphique)
Procédure
Étape 1
Choisir Gestion > HTTP-HTTPS.
Le Configuration HTTP-HTTPS la page s'affiche.
Étape 2
Pour activer web mode, qui permet aux utilisateurs d'accéder à l'interface graphique du contrôleur en utilisant "http://ip-address," choisir Activé de la Accès HTTP la liste déroulante. Sinon, choisissez Désactivé. La valeur par défaut est Désactivé. Web mode n'est pas une connexion sécurisée.
Étape 3
Pour activer la sécurité web mode, qui permet aux utilisateurs d'accéder à l'interface graphique du contrôleur en utilisant "https://ip-address," choisir Activé de la Accès HTTPS la liste déroulante. Sinon, choisissez Désactivé. La valeur par défaut est Activé. Sécurisé web mode est une connexion sécurisée.
Étape 4
Dans le Web Session Temps mort champ, entrez la durée, en minutes, avant la web la session expire en raison de l'inactivité. Vous pouvez saisir une valeur comprise entre 10 et 160 minutes (inclus). La valeur par défaut est de 30 minutes.
Étape 5
Cliquez Appliquer.
Étape 6
Si vous avez activé la sécurité web mode à l'étape 3, le contrôleur génère un local web certificat SSL d'administration et l'applique automatiquement à l'interface graphique. Les détails du certificat actuel apparaissent au milieu de la Configuration HTTP-HTTPS page.
Note
Si vous le souhaitez, vous pouvez supprimer le certificat actuel en cliquant sur Supprimer le certificat et demander au contrôleur de générer un nouveau certificat en cliquant sur Régénérer le certificat. Vous avez la possibilité d'utiliser un certificat SSL côté serveur que vous pouvez télécharger sur le contrôleur. Si vous utilisez HTTPS, vous pouvez utiliser des certificats SSC ou MIC.
Étape 7
Choisir Contrôleur > Général pour ouvrir la page Général.
Choisissez l'une des options suivantes dans la Web Liste déroulante Thème de couleur :
- Par défaut–Configure le défaut web thème de couleur pour l'interface graphique du contrôleur.
- Rouge–Configure le web thème de couleur rouge pour l'interface graphique du contrôleur.
Étape 8
Cliquez Appliquer.
Étape 9
Cliquez Enregistrer la configuration.
Activation Web et sécurisé Web Modes (CLI)
Procédure
Étape 1
Activer ou désactiver web mode en saisissant cette commande : réseau de configuration webmode {activer | désactiver}
Cette commande permet aux utilisateurs d'accéder à l'interface graphique du contrôleur à l'aide de "http://ip-address.” La valeur de défaut a été désactivée. Web mode n'est pas une connexion sécurisée.
Étape 2
Configurer le web thème de couleur pour l'interface graphique du contrôleur en entrant cette commande : réseau de configuration webcouleur {par défaut | rouge}
Le thème de couleur par défaut pour l'interface graphique du contrôleur est activé. Vous pouvez modifier le jeu de couleurs par défaut en rouge à l'aide de l'option rouge. Si vous modifiez le thème de couleur à partir de la CLI du contrôleur, vous devez recharger l'écran de l'interface graphique du contrôleur pour appliquer vos modifications.
Étape 3
Activer ou désactiver la sécurité web mode en saisissant cette commande : réseau de configuration sécuriséweb {activer | désactiver}
Cette commande permet aux utilisateurs d'accéder à l'interface graphique du contrôleur à l'aide de "https://ip-address.” La valeur par défaut est activée. Sécurisé web mode est une connexion sécurisée.
Étape 4
Activer ou désactiver la sécurité web mode avec une sécurité accrue en saisissant cette commande : réseau de configuration sécuriséweb option de chiffrement élevée {activer | désactiver}
Cette commande permet aux utilisateurs d'accéder à l'interface graphique du contrôleur à l'aide de "https://ip-address” mais uniquement à partir de navigateurs prenant en charge les chiffrements 128 bits (ou plus). Avec la version 8.10, cette commande est, par défaut, à l'état activé. Lorsque les chiffrements élevés sont activés, les clés SHA1, SHA256, SHA384 continuent d'être répertoriées et TLSv1.0 est désactivé. Ceci s'applique à webauthentification et webadmin mais pas pour NMSP.
Étape 5
Activer ou désactiver SSLv3 pour web administration en saisissant cette commande : réseau de configuration sécuriséweb sslv3 {activer | désactiver}
Étape 6
Activez les chiffrements 256 bits pour une session SSH en entrant cette commande : config network ssh cipher-option high {enable | désactiver}
Étape 7
[Facultatif] Désactivez telnet en saisissant cette commande : config réseau telnet {activer | désactiver}
Étape 8
Activer ou désactiver la préférence pour les suites de chiffrement RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (sur les suites de chiffrement CBC) pour web authentification et web administration en saisissant cette commande : réseau de configuration sécuriséweb cipher-option rc4-preference {activer | désactiver}
Étape 9
Vérifiez que le contrôleur a généré un certificat en entrant cette commande : afficher le résumé du certificat
Des informations similaires aux suivantes s'affichent :
Web Certificat d'administration…………….. Généré localement
Web Certificat d'authentification…………….. Généré localement
Mode de compatibilité du certificat :……………. désactivé
Étape 10
(Facultatif) Générez un nouveau certificat en saisissant cette commande : certificat de configuration générer webadministrateur
Après quelques secondes, le contrôleur vérifie que le certificat a été généré.
Étape 11
Enregistrez le certificat SSL, la clé et la sécurité web mot de passe à la RAM non volatile (NVRAM) afin que vos modifications soient conservées lors des redémarrages en entrant cette commande : enregistrer la configuration
Étape 12
Redémarrez le contrôleur en saisissant cette commande : réinitialiser le système
Sessions Telnet et Secure Shell
Telnet est un protocole réseau utilisé pour fournir un accès à la CLI du contrôleur. Secure Shell (SSH) est une version plus sécurisée de Telnet qui utilise le cryptage des données et un canal sécurisé pour le transfert de données. Vous pouvez utiliser l'interface graphique ou l'interface de ligne de commande du contrôleur pour configurer les sessions Telnet et SSH. Dans la version 8.10.130.0, les points d'accès Cisco Wave 2 prennent en charge les suites de chiffrement suivantes :
- HMAC : hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Clé d'hôte : ecdsa-sha2-nistp256, ssh-rsa
- Chiffrements: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Cette section contient les sous-sections suivantes :
Directives et restrictions sur les sessions Telnet et Secure Shell
- Lorsque la pagination de configuration du contrôleur est désactivée et que les clients exécutant la bibliothèque OpenSSH_8.1p1 OpenSSL 1.1.1 sont connectés au contrôleur, vous pouvez rencontrer le gel de l'affichage de sortie. Vous pouvez appuyer sur n'importe quelle touche pour dégeler l'affichage. Nous vous recommandons d'utiliser l'une des méthodes suivantes pour éviter cette situation : · Connectez-vous en utilisant une version différente d'OpenSSH et de la bibliothèque Open SSL
- Utiliser du mastic
- Utiliser Telnet
- Lorsque l'outil Putty est utilisé en tant que client SSH pour se connecter au contrôleur exécutant les versions 8.6 et supérieures, vous pouvez observer des déconnexions de Putty lorsqu'une grande sortie est demandée avec la pagination désactivée. Ceci est observé lorsque le contrôleur a de nombreuses configurations et un nombre élevé de points d'accès et de clients, ou dans l'un ou l'autre des cas. Nous vous recommandons d'utiliser d'autres clients SSH dans de telles situations.
- Dans la version 8.6, les contrôleurs sont migrés d'OpenSSH vers libssh, et libssh ne prend pas en charge ces algorithmes d'échange de clés (KEX) : ecdh-sha2-nistp384 et ecdh-sha2-nistp521. Seul ecdh-sha2-nistp256 est pris en charge.
- Dans la version 8.10.130.0 et les versions ultérieures, les contrôleurs ne prennent plus en charge les suites de chiffrement héritées, les chiffrements faibles, les MAC et les KEX.
Configuration des sessions Telnet et SSH (GUI)
Procédure
Étape 1 Choisir Gestion > Telnet-SSH pour ouvrir le Configuration Telnet-SSH page.
Étape 2 Dans le Délai d'inactivité (minutes) , saisissez le nombre de minutes pendant lesquelles une session Telnet est autorisée à rester inactive avant de se terminer. La plage valide est de 0 à 160 minutes. Une valeur de 0 indique qu'il n'y a pas de délai d'attente.
Étape 3 De la Nombre maximal de sessions liste déroulante, choisissez le nombre de sessions Telnet ou SSH simultanées autorisées. La plage valide est de 0 à 5 sessions (inclus) et la valeur par défaut est de 5 sessions. Une valeur de zéro indique que les sessions Telnet ou SSH sont interdites.
Étape 4 Pour fermer de force les sessions de connexion en cours, choisissez Gestion > Sessions utilisateur et dans la liste déroulante de la session CLI, choisissez Fermer.
Étape 5 De la Autoriser Nouveau Dans la liste déroulante Sessions Telnet, choisissez Oui ou Non pour autoriser ou interdire les nouvelles sessions Telnet sur le contrôleur. La valeur par défaut est Non.
Étape 6 De la Autoriser Nouveau Séances SSH liste déroulante, choisissez Oui ou Non pour autoriser ou interdire les nouveaux SSH sessions sur le contrôleur. La valeur par défaut est Oui.
Étape 7 Sauvegardez votre configuration.
Que faire ensuite
Pour afficher un résumé des paramètres de configuration Telnet, choisissez Gestion > Résumé. La page Résumé qui s'affiche indique que des sessions Telnet et SSH supplémentaires sont autorisées.
Configuration des sessions Telnet et SSH (CLI)
Procédure
Étape 1
Autorisez ou interdisez les nouvelles sessions Telnet sur le contrôleur en entrant cette commande : config réseau telnet {activer | désactiver}
La valeur de défaut a été désactivée.
Étape 2
Autorisez ou interdisez les nouvelles sessions SSH sur le contrôleur en entrant cette commande : config réseau ssh {activer | désactiver}
La valeur par défaut est activée.
Note
Utilisez l'option de chiffrement ssh du réseau de configuration high {enable | disable} commande pour activer sha2 qui
est pris en charge dans le contrôleur.
Étape 3
(Facultatif) Spécifiez le nombre de minutes pendant lesquelles une session Telnet est autorisée à rester inactive avant d'être terminée en entrant cette commande : délai d'expiration des sessions de configuration
La plage valide pour le délai d'expiration est comprise entre 0 et 160 minutes et la valeur par défaut est de 5 minutes. Une valeur de 0 indique qu'il n'y a pas de délai d'attente.
Étape 4
(Facultatif) Spécifiez le nombre de sessions Telnet ou SSH simultanées autorisées en entrant cette commande : sessions de configuration maxsessions session_num
La plage valide session_num est comprise entre 0 et 5 et la valeur par défaut est 5 sessions. Une valeur de zéro indique que les sessions Telnet ou SSH sont interdites.
Étape 5
Enregistrez vos modifications en saisissant cette commande : enregistrer la configuration
Étape 6
Vous pouvez fermer toutes les sessions Telnet ou SSH en saisissant cette commande : config loginsession close {session-id | tous}
L'ID de session peut être extrait de la commande show login-session.
Gestion et surveillance des sessions Telnet et SSH à distance
Procédure
Étape 1
Consultez les paramètres de configuration Telnet et SSH en saisissant cette commande : afficher le résumé du réseau
Des informations similaires aux suivantes s'affichent :
Nom du réseau RF……………………….. TestNetwork1
Web Mode……………………………… Activer Sécurisé
Web Mode……………………….. Activer
Sécurisé Web Mode chiffrement-option haut………. Désactiver
Sécurisé Web Mode Cipher-Option SSLv2……… Désactiver
Secure Shell (ssh)…………………………….. Activer
Telnet…………………………….. Désactiver …
Étape 2
Consultez les paramètres de configuration de la session Telnet en entrant cette commande : montrer les séances
Des informations similaires aux suivantes s'affichent :
Délai de connexion CLI (minutes)………… 5
Nombre maximal de sessions CLI……. 5
Étape 3
Affichez toutes les sessions Telnet actives en saisissant cette commande : afficher la session de connexion
Des informations similaires aux suivantes s'affichent :
ID Nom d'utilisateur Connexion depuis Temps d'inactivité Temps de session
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Étape 4
Effacez les sessions Telnet ou SSH en saisissant cette commande : effacer l'ID de session de la session
Vous pouvez identifier la session-id en utilisant le show session de connexion commande.
Configuration des privilèges Telnet pour les utilisateurs de gestion sélectionnés (GUI)
À l'aide du contrôleur, vous pouvez configurer les privilèges Telnet pour les utilisateurs de gestion sélectionnés. Pour ce faire, vous devez avoir activé les privilèges Telnet au niveau global. Par défaut, tous les utilisateurs de gestion ont des privilèges Telnet activés.
Note
Les sessions SSH ne sont pas affectées par cette fonctionnalité.
Procédure
Étape 1 Choisir Gestion > Utilisateurs de gestion locale.
Étape 2 Sur le Page Utilisateurs de gestion locale, cochez ou décochez la case Compatible Telnet case à cocher pour un utilisateur de gestion.
Étape 3 Sauvegarder la configuration.
Configuration des privilèges Telnet pour les utilisateurs de gestion sélectionnés (CLI)
Procédure
- Configurez les privilèges Telnet pour un utilisateur de gestion sélectionné en entrant cette commande : config mgmtuser nom-utilisateur telnet {activer | désactiver}
Gestion sans fil
La fonction de gestion sans fil vous permet de surveiller et de configurer les contrôleurs locaux à l'aide d'un client sans fil. Cette fonctionnalité est prise en charge pour toutes les tâches de gestion, à l'exception des téléchargements vers et depuis (transferts vers et depuis) le contrôleur. Cette fonctionnalité bloque l'accès de gestion sans fil au même contrôleur auquel le périphérique client sans fil est actuellement associé. Il n'empêche pas entièrement l'accès de gestion pour un client sans fil associé à un autre contrôleur. Pour bloquer complètement l'accès de gestion aux clients sans fil en fonction du VLAN, etc., nous vous recommandons d'utiliser des listes de contrôle d'accès (ACL) ou un mécanisme similaire.
Restrictions sur la gestion sans fil
- La gestion sans fil ne peut être désactivée que si les clients sont sur une commutation centrale.
- La gestion sans fil n'est pas prise en charge pour les clients de commutation locaux FlexConnect. Cependant, la gestion sans fil fonctionne pour les non-web clients d'authentification si vous disposez d'une route vers le contrôleur à partir du site FlexConnect.
Cette section contient les sous-sections suivantes :
Activation de la gestion sans fil (GUI)
Procédure
Étape 1 Choisir Gestion > Gestion Via sans fil pour ouvrir le Gestion via sans fil page.
Étape 2 Vérifiez le Activer la gestion du contrôleur pour être accessible à partir de la vérification des clients sans fil case pour activer la gestion sans fil pour le WLAN ou décochez-la pour désactiver cette fonctionnalité. Par défaut, il est à l'état désactivé.
Étape 3 Sauvegarder la configuration.
Activation de la gestion sans fil (CLI)
Procédure
Étape 1
Vérifiez si la gestion sur l'interface sans fil est activée ou désactivée en entrant cette commande : afficher le résumé du réseau
- Si désactivé : activez la gestion sans fil en saisissant cette commande : config network mgmt-via-wireless enable
- Sinon, utilisez un client sans fil à associer à un point d'accès connecté au contrôleur que vous souhaitez gérer.
Étape 2
Ouvrez une session dans le CLI pour vérifier que vous pouvez gérer le WLAN utilisant un client sans fil en écrivant cette commande : commande CLI telnet wlc-ip-addr
Administration du contrôleur 13
Configuration de la gestion à l'aide d'interfaces dynamiques (CLI)
L'interface dynamique est désactivée par défaut et peut être activée si nécessaire pour être également accessible pour la plupart ou la totalité des fonctions de gestion. Une fois activées, toutes les interfaces dynamiques sont disponibles pour l'accès de gestion au contrôleur. Vous pouvez utiliser des listes de contrôle d'accès (ACL) pour limiter cet accès si nécessaire.
Procédure
- Activez ou désactivez la gestion à l'aide d'interfaces dynamiques en entrant cette commande : config network mgmt-via-dynamic-interface {activer | désactiver}
Documents / Ressources
![]() |
Guide de configuration du contrôleur sans fil CISCO [pdf] Guide de l'utilisateur Guide de configuration du contrôleur sans fil, Guide de configuration du contrôleur, Guide de configuration sans fil, Guide de configuration, Configuration |