CISCO - Logotipo

Administración de Controlador

Configuración do controlador sen fíos CISCO - Cuberta

Usando a interface do controlador

Podes usar a interface do controlador nos dous métodos seguintes:

Usando a GUI do controlador

En cada controlador está integrada unha GUI baseada en navegador.
Permite que ata cinco usuarios naveguen simultaneamente polas páxinas de xestión HTTP ou HTTPS (HTTP + SSL) do controlador para configurar parámetros e supervisar o estado operativo do controlador e os seus puntos de acceso asociados.
Para obter descricións detalladas da GUI do controlador, consulte a Axuda en liña. Para acceder á axuda en liña, faga clic na Axuda na GUI do controlador.

Nota
Recomendamos que active a interface HTTPS e desactive a interface HTTP para garantir unha seguridade máis sólida.

A GUI do controlador é compatible no seguinte web navegadores:

  • Microsoft Internet Explorer 11 ou unha versión posterior (Windows)
  • Mozilla Firefox, versión 32 ou posterior (Windows, Mac)
  • Apple Safari, versión 7 ou posterior (Mac)

Nota
Recomendamos que use a GUI do controlador nun navegador cargado webcertificado de administrador (certificado de terceiros). Tamén recomendamos que non use a GUI do controlador nun navegador cargado cun certificado autoasinado. Observáronse algúns problemas de renderización en Google Chrome (73.0.3675.0 ou unha versión posterior) con certificados autoasinados. Para obter máis información, consulte CSCvp80151.

Directrices e restricións sobre o uso da GUI do controlador
Siga estas pautas cando use a GUI do controlador:

  • Para view no panel principal que se introduce na versión 8.1.102.0, debes activar JavaScript no web navegador.

Nota
Asegúrese de que a resolución da pantalla estea configurada en 1280×800 ou máis. Non se admiten resolucións inferiores.

  • Podes usar a interface do porto de servizo ou a interface de xestión para acceder á GUI.
  • Podes usar tanto HTTP como HTTPS cando utilizas a interface do porto de servizo. HTTPS está activado por defecto e HTTP tamén se pode activar.
  • Fai clic en Axuda na parte superior de calquera páxina da GUI para acceder á axuda en liña. Pode que teñas que desactivar o bloqueador de ventás emerxentes do teu navegador para view a axuda en liña.

Iniciando sesión na GUI

Nota
Non configure a autenticación TACACS+ cando o controlador está configurado para usar a autenticación local.

Procedemento
Paso 1
Introduce o enderezo IP do controlador na barra de enderezos do teu navegador. Para unha conexión segura, ingrese https://ip-address. Para unha conexión menos segura, ingresa https://ip-address.

Paso 2
Cando se lle solicite, introduza un nome de usuario e un contrasinal válidos e prema en Aceptar.
O Resumo móstrase a páxina.
Nota O nome de usuario administrativo e o contrasinal que creou no asistente de configuración distinguen entre maiúsculas e minúsculas.
Pechando sesión da GUI
Procedemento

Paso 1
Fai clic Pechar sesión na esquina superior dereita da páxina.

Paso 2
Fai clic en Pechar para completar o proceso de pechada e evitar que usuarios non autorizados accedan á GUI do controlador.

Paso 3
Cando se lle solicite que confirme a súa decisión, faga clic en Si.

Usando a CLI do controlador
Unha interface de liña de comandos (CLI) da solución sen fíos Cisco está integrada en cada controlador. A CLI permítelle utilizar un programa de emulación de terminal VT-100 para configurar, supervisar e controlar de forma local ou remota controladores individuais e os seus puntos de acceso lixeiros asociados. A CLI é unha interface sinxela baseada en texto e estruturada en árbore que permite que ata cinco usuarios con programas de emulación de terminal compatibles con Telnet accedan ao controlador.

Nota
Recomendamos que non execute dúas operacións CLI simultáneas porque isto pode producir un comportamento incorrecto ou unha saída incorrecta da CLI.

Nota
Para obter máis información sobre comandos específicos, consulte a Referencia de comandos do controlador sen fíos de Cisco para ver as versións relevantes en: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html

Iniciar sesión na CLI do controlador
Pode acceder á CLI do controlador mediante calquera dos seguintes métodos:

  • Unha conexión en serie directa ao porto da consola do controlador
  • Unha sesión remota na rede mediante Telnet ou SSH a través do porto de servizo preconfigurado ou dos portos do sistema de distribución

Para obter máis información sobre portos e opcións de conexión de consola nos controladores, consulte a guía de instalación do modelo de controlador relevante.

Usando unha conexión en serie local
Antes de comezar
Necesitas estes elementos para conectarte ao porto serie:

  • Un ordenador que executa un programa de emulación de terminal como Putty, SecureCRT ou similar
  • Un cable serie de consola Cisco estándar cun conector RJ45

Para iniciar sesión na CLI do controlador a través do porto serie, siga estes pasos:
Procedemento

Paso 1
Conecte o cable da consola; conecte un extremo dun cable serie estándar de consola Cisco cun conector RJ45 ao porto de consola do controlador e o outro extremo ao porto serie do PC.

Paso 2
Configure o programa emulador de terminal coa configuración predeterminada:

  • 9600 baudios
  • 8 bits de datos
  • 1 bit de parada
  • Sen paridade
  • Sen control de fluxo de hardware

Nota
O porto serie do controlador está configurado para unha velocidade de 9600 baudios e un tempo de espera curto. Se desexa cambiar algún destes valores, execute o valor de config serial baudrate e config serial timeout para facer os seus cambios. Se estableces o valor de tempo de espera en serie en 0, as sesións en serie nunca se agotan. Se cambia a velocidade da consola a un valor distinto de 9600, a velocidade da consola usada polo controlador será 9600 durante o arranque e só cambiará ao finalizar o proceso de arranque. Polo tanto, recomendámosche que non cambies a velocidade da consola, salvo como medida temporal segundo sexa necesario.

Paso 3
Inicie sesión na CLI: cando se lle solicite, introduza un nome de usuario e un contrasinal válidos para iniciar sesión no controlador. O nome de usuario administrativo e o contrasinal que creou no asistente de configuración distinguen entre maiúsculas e minúsculas. Nota O nome de usuario predeterminado é admin e o contrasinal predeterminado é admin. A CLI mostra o indicador do sistema de nivel raíz:
(Controlador Cisco) >

Nota
A solicitude do sistema pode ser calquera cadea alfanumérica de ata 31 caracteres. Podes cambialo introducindo o comando do prompt de configuración.

Usando unha conexión remota Telnet ou SSH

Antes de comezar
Necesitas estes elementos para conectarte a un controlador de forma remota:

  • Un PC con conectividade de rede ao enderezo IP de xestión, ao enderezo do porto de servizo ou se a xestión está habilitada nunha interface dinámica do controlador en cuestión
  • O enderezo IP do controlador
  • Un programa de emulación de terminal VT-100 ou un shell de DOS para a sesión Telnet

Nota
Por defecto, os controladores bloquean as sesións Telnet. Debe usar unha conexión local ao porto serie para activar as sesións Telnet.

Nota
Os cifrados aes-cbc non son compatibles co controlador. O cliente SSH que se usa para iniciar sesión no controlador debe ter como mínimo un cifrado non aes-cbc.

Procedemento
Paso 1
Verifique que o seu programa de emulación de terminal VT-100 ou a súa interface de shell DOS estean configurados con estes parámetros:

  • Enderezo Ethernet
  • Porto 23

Paso 2
Use o enderezo IP do controlador para Telnet para a CLI.

Paso 3
Cando se lle solicite, introduza un nome de usuario e un contrasinal válidos para iniciar sesión no controlador.

Nota
O nome de usuario administrativo e o contrasinal que creou no asistente de configuración distinguen entre maiúsculas e minúsculas. Nota O nome de usuario predeterminado é admin e o contrasinal predeterminado é admin.
A CLI mostra o indicador do sistema de nivel raíz.

Nota
A solicitude do sistema pode ser calquera cadea alfanumérica de ata 31 caracteres. Podes cambialo introducindo o comando do prompt de configuración.

Pechar sesión da CLI
Cando remate de usar a CLI, navegue ata o nivel raíz e introduza o comando para saír. Solicitarase que garde os cambios que fixera na memoria RAM volátil.

Nota
A CLI pecha sesión automaticamente sen gardar ningún cambio despois de 5 minutos de inactividade. Pode axustar a saída automática de 0 (nunca pecha sesión) a 160 minutos usando o comando config serial timeout. Para evitar que as sesións SSH ou Telnet se esgoten, execute o comando config sessions timeout 0.

Navegando pola CLI

  • Cando inicia sesión na CLI, está no nivel raíz. Desde o nivel raíz, pode introducir calquera comando completo sen navegar antes ata o nivel de comando correcto.
  • Se introduce unha palabra clave de nivel superior como config, debug, etc. sen argumentos, pasará ao submodo desa palabra clave correspondente.
  • Ctrl + Z ou introducindo saída devolve o indicador da CLI ao nivel predeterminado ou raíz.
  • Cando navegue ata a CLI, introduza ? para ver opcións adicionais dispoñibles para calquera comando no nivel actual.
  • Tamén pode introducir a tecla espazo ou tabulación para completar a palabra clave actual se non é ambigua.
  • Introduza axuda no nivel raíz para ver as opcións de edición da liña de comandos dispoñibles.

A seguinte táboa enumera os comandos que utiliza para navegar pola CLI e realizar tarefas comúns.

Táboa 1: Comandos para a navegación da CLI e as tarefas comúns

Comando Acción
axuda A nivel raíz, view comandos de navegación de todo o sistema
? View comandos dispoñibles no nivel actual
mando? View parámetros para un comando específico
saír Baixa un nivel
Ctrl + Z Volve desde calquera nivel ao nivel raíz
gardar a configuración No nivel raíz, garda os cambios de configuración da RAM activa en funcionamento á RAM non volátil (NVRAM) para que se conserven despois do reinicio.
sistema de reinicio No nivel raíz, restablece o controlador sen pechar a sesión
pechar sesión Pecha sesión da CLI

Habilitando Web e Seguro Web Modos

Esta sección ofrece instrucións para activar o porto do sistema de distribución como a web porto (usando HTTP) ou como un porto seguro web porto (usando HTTPS). Podes protexer a comunicación coa GUI activando HTTPS. HTTPS protexe as sesións do navegador HTTP mediante o protocolo SSL (Secure Sockets Layer). Cando activas HTTPS, o controlador xera o seu propio local web certificado SSL de administración e aplícao automaticamente á GUI. Tamén tes a opción de descargar un certificado xerado externamente.

Podes configurar web e seguro web modo usando a GUI ou CLI do controlador.

Nota
Debido a unha limitación do RFC-6797 para a seguranza de transporte estricto HTTP (HSTS), ao acceder á GUI do controlador mediante o enderezo IP de xestión, HSTS non se respecta e non se pode redirixir do protocolo HTTP ao HTTPS no navegador. A redirección falla se se accedeu previamente á GUI do controlador mediante o protocolo HTTPS. Para obter máis información, consulte o documento RFC-6797.

Esta sección contén as seguintes subseccións:

Habilitando Web e Seguro Web Modos (GUI)

Procedemento

Paso 1
Escolle Xestión > HTTP-HTTPS.
O Configuración HTTP-HTTPS móstrase a páxina.

Paso 2
Para habilitar web modo, que permite aos usuarios acceder á GUI do controlador usando "http://ip-address”, escolle Activado dende o Acceso HTTP lista despregable. En caso contrario, escolla Desactivado. O valor predeterminado é Desactivado. Web o modo non é unha conexión segura.

Paso 3
Para activar a seguranza web modo, que permite aos usuarios acceder á GUI do controlador usando "https://ip-address”, escolle Activado dende o Acceso HTTPS lista despregable. En caso contrario, escolle Desactivado. O valor predeterminado é Activado. Seguro web o modo é unha conexión segura.

Paso 4
No Web Sesión Tempo de espera campo, introduza a cantidade de tempo, en minutos, antes do web a sesión esgota debido á inactividade. Podes introducir un valor entre 10 e 160 minutos (incluídos). O valor predeterminado é 30 minutos.

Paso 5
Fai clic Solicitar.

Paso 6
Se activaches seguro web no paso 3, o controlador xera un local web certificado SSL de administración e aplícao automaticamente á GUI. Os detalles do certificado actual aparecen no medio do Configuración HTTP-HTTPS páxina.

Nota
Se o desexa, pode eliminar o certificado actual facendo clic en Eliminar certificado e facer que o controlador xere un novo certificado facendo clic en Rexenerar certificado. Tes a opción de usar o certificado SSL do servidor que podes descargar no controlador. Se está a usar HTTPS, pode utilizar certificados SSC ou MIC.

Paso 7
Escolle Controlador > Xeral para abrir a páxina Xeral.
Escolla unha das seguintes opcións de Web Lista despregable de temas de cor:

  • Predeterminado: Configura o predeterminado web tema de cor para a GUI do controlador.
  • Vermello: configura o web tema de cor en vermello para a GUI do controlador.

Paso 8
Fai clic Solicitar.

Paso 9
Fai clic Gardar configuración.

Habilitando Web e Seguro Web Modos (CLI)
Procedemento

Paso 1
Activar ou desactivar web modo introducindo este comando: configuración da rede webmodo {activar | desactivar}
Este comando permite aos usuarios acceder á GUI do controlador usando "http://ip-address”. O valor predeterminado está desactivado. Web o modo non é unha conexión segura.

Paso 2
Configura o web tema de cor para a GUI do controlador introducindo este comando: configuración da rede webcor {predeterminado | vermello}
O tema de cor predeterminado para a GUI do controlador está activado. Podes cambiar o esquema de cores predeterminado como vermello usando a opción vermella. Se está a cambiar o tema de cor desde a CLI do controlador, cómpre cargar de novo a pantalla GUI do controlador para aplicar os seus cambios.

Paso 3
Activa ou desactiva o seguro web modo introducindo este comando: configuración de rede seguraweb {activar | desactivar}
Este comando permite aos usuarios acceder á GUI do controlador usando "https://ip-address”. O valor predeterminado está activado. Seguro web o modo é unha conexión segura.

Paso 4
Activa ou desactiva o seguro web modo con maior seguridade introducindo este comando: configuración de rede seguraweb opción de cifrado alta {activar | desactivar}
Este comando permite aos usuarios acceder á GUI do controlador usando "https://ip-address” pero só desde navegadores que admitan cifrados de 128 bits (ou máis grandes). Coa versión 8.10, este comando está, por defecto, no estado activado. Cando os cifrados altos están activados, as chaves SHA1, SHA256 e SHA384 seguen a aparecer na lista e TLSv1.0 está desactivado. Isto é aplicable a webauth e webadministrador pero non para NMSP.

Paso 5
Activa ou desactiva SSLv3 para web administración ingresando este comando: configuración de rede seguraweb sslv3 {activar | desactivar}

Paso 6
Active os cifrados de 256 bits para unha sesión SSH introducindo este comando: configuración de rede ssh opción de cifrado alta {activar | desactivar}

Paso 7
[Opcional] Desactive telnet ingresando este comando: config rede telnet{activar | desactivar}

Paso 8
Activar ou desactivar a preferencia para os paquetes de cifrado RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (sobre os paquetes de cifrado CBC) para web autenticación e web administración ingresando este comando: configuración de rede seguraweb opción de cifrado rc4-preference {activar | desactivar}

Paso 9
Verifique que o controlador xerou un certificado introducindo este comando: mostrar resumo do certificado
Aparece información similar á seguinte:
Web Certificado de Administración…………….. Xerado Localmente
Web Certificado de autenticación…………….. Xerado localmente
Modo de compatibilidade do certificado:……………. apagado

Paso 10
(Opcional) Xera un novo certificado introducindo este comando: xerar certificado de configuración webadministrador
Despois duns segundos, o controlador verifica que se xerou o certificado.

Paso 11
Garda o certificado SSL, a chave e protexe web contrasinal para a memoria RAM non volátil (NVRAM) para que os cambios se conserven durante os reinicios introducindo este comando: gardar a configuración

Paso 12
Reinicie o controlador introducindo este comando: sistema de reinicio

Sesións Telnet e Secure Shell

Telnet é un protocolo de rede usado para proporcionar acceso á CLI do controlador. Secure Shell (SSH) é unha versión máis segura de Telnet que utiliza o cifrado de datos e unha canle segura para a transferencia de datos. Podes usar a GUI ou a CLI do controlador para configurar sesións Telnet e SSH. Na versión 8.10.130.0, os AP Cisco Wave 2 admiten os seguintes paquetes de cifrado:

Esta sección contén as seguintes subseccións:

Directrices e restricións nas sesións Telnet e Secure Shell

  • Cando a páxina de configuración do controlador está desactivada e os clientes que executan a biblioteca OpenSSH_8.1p1 OpenSSL 1.1.1 están conectados ao controlador, é posible que a pantalla de saída se conxele. Pode premer calquera tecla para desconxelar a pantalla. Recomendamos que utilice un dos seguintes métodos para evitar esta situación: · Conectarse usando unha versión diferente de OpenSSH e da biblioteca Open SSL
  • Use Putty
  • Usa Telnet
  • Cando a ferramenta Putty se usa como cliente SSH para conectarse ao controlador que executa as versións 8.6 ou superiores, pode observar desconectacións de Putty cando se solicita unha saída grande coa paginación desactivada. Isto obsérvase cando o controlador ten moitas configuracións e ten un alto número de AP e clientes, ou en calquera dos casos. Recomendamos que use clientes SSH alternativos en tales situacións.
  • Na versión 8.6, os controladores son migrados de OpenSSH a libssh, e libssh non admite estes algoritmos de intercambio de claves (KEX): ecdh-sha2-nistp384 e ecdh-sha2-nistp521. Só se admite ecdh-sha2-nistp256.
  • Na versión 8.10.130.0 e versións posteriores, os controladores xa non admiten conxuntos de cifrado heredados, cifrados débiles, MAC e KEX.

Configuración de sesións de Telnet e SSH (GUI)
Procedemento

Paso 1 Escolle Xestión > Telnet-SSH para abrir o Configuración Telnet-SSH páxina.
Paso 2 No Tempo de espera de inactividade (minutos) campo, introduza o número de minutos que se lle permite a unha sesión Telnet permanecer inactiva antes de finalizar. O intervalo válido é de 0 a 160 minutos. Un valor de 0 indica que non hai tempo de espera.
Paso 3 Dende o Número máximo de sesións lista despregable, escolla o número de sesións Telnet ou SSH simultáneas permitidas. O intervalo válido é de 0 a 5 sesións (inclusive) e o valor predeterminado é de 5 sesións. Un valor de cero indica que as sesións Telnet ou SSH non están permitidas.
Paso 4 Para pechar forzadamente as sesións de inicio de sesión actuais, escolle Xestión > Sesións de usuarios e na lista despregable da sesión da CLI, escolla Pechar.
Paso 5 Dende o Permitir novo Lista despregable Sesións Telnet, escolla Si ou Non para permitir ou non novas sesións Telnet no controlador. O valor predeterminado é Non.
Paso 6 Dende o Permitir novo Sesións SSH lista despregable, escolla Si ou Non para permitir ou non permitir novas SSH sesións no controlador. O valor predeterminado é Si.
Paso 7 Garda a túa configuración.

Que facer a continuación
Para ver un resumo da configuración de Telnet, escolla Xestión > Resumo. A páxina Resumo que se mostra mostra que se permiten sesións Telnet e SSH adicionais.

Configuración de sesións Telnet e SSH (CLI)
Procedemento

Paso 1 
Permitir ou non permitir novas sesións de Telnet no controlador introducindo este comando: config rede telnet {activar | desactivar}
O valor predeterminado está desactivado.

Paso 2
Permitir ou non permitir novas sesións SSH no controlador introducindo este comando: config rede ssh {activar | desactivar}
O valor predeterminado está activado.

Nota
Use a opción de cifrado ssh da rede de configuración alta {activar | disable} comando para activar sha2 que
é compatible no controlador.

Paso 3
(Opcional) Especifique o número de minutos que se lle permite a unha sesión Telnet permanecer inactiva antes de finalizala introducindo este comando: tempo de espera das sesións de configuración
O intervalo válido para o tempo de espera é de 0 a 160 minutos e o valor predeterminado é de 5 minutos. Un valor de 0 indica que non hai tempo de espera.

Paso 4
(Opcional) Especifique o número de sesións Telnet ou SSH simultáneas permitidas introducindo este comando: configuración de sesións maxsessions num_sesión
O intervalo válido session_num é de 0 a 5 e o valor predeterminado é 5 sesións. Un valor de cero indica que as sesións Telnet ou SSH non están permitidas.

Paso 5
Garda os teus cambios introducindo este comando: gardar a configuración

Paso 6
Podes pechar todas as sesións de Telnet ou SSH introducindo este comando: configuración pechar sesión de inicio de sesión {id-sesión | todo}
O ID de sesión pódese tomar do comando show login-session.

Xestionar e supervisar sesións remotas de Telnet e SSH
Procedemento

Paso 1
Consulte a configuración de Telnet e SSH introducindo este comando: mostrar o resumo da rede

Móstrase información similar á seguinte:
Nome da rede RF……………………………….. TestNetwork1
Web Modo……………………………… Activar seguro
Web Modo…………………….. Activar
Seguro Web Modo Cifrado-Opción Alta………. Desactivar
Seguro Web Modo Cipher-Option SSLv2……… Desactivar
Secure Shell (ssh)………….. Activar
Telnet………………………….. Desactivar…

Paso 2
Consulte a configuración da sesión de Telnet introducindo este comando: sesións de exhibición
Móstrase información similar á seguinte:
Tempo de espera de inicio de sesión CLI (minutos)………… 5
Número máximo de sesións CLI……. 5

Paso 3
Consulta todas as sesións de Telnet activas introducindo este comando: mostrar sesión de inicio de sesión
Móstrase información similar á seguinte:

ID Nome de usuario Conexión desde o tempo de inactividade Tempo da sesión
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04

Paso 4
Borre sesións Telnet ou SSH introducindo este comando: borrar a identificación da sesión
Podes identificar o identificador da sesión usando o programa sesión de inicio de sesión mando.

Configuración de privilexios de Telnet para usuarios de xestión seleccionados (GUI)
Usando o controlador, pode configurar privilexios Telnet para usuarios de xestión seleccionados. Para iso, debes ter activados os privilexios Telnet a nivel global. Por defecto, todos os usuarios de xestión teñen os privilexios Telnet activados.

Nota
As sesións SSH non se ven afectadas por esta función.

Procedemento

Paso 1 Escolle Xestión > Usuarios de Xestión Local.
Paso 2 Sobre o Páxina de usuarios de xestión local, marque ou desmarque Capaz de Telnet caixa de verificación para un usuario de xestión.
Paso 3 Garda a configuración.

Configuración de privilexios Telnet para usuarios de xestión seleccionados (CLI)
Procedemento

  • Configure os privilexios de Telnet para un usuario de xestión seleccionado introducindo este comando: config mgmtuser nome de usuario telnet {activar | desactivar}

Xestión sen fíos

A función de xestión sen fíos permítelle supervisar e configurar controladores locais mediante un cliente sen fíos. Esta función é compatible con todas as tarefas de xestión, excepto para as cargas e descargas desde (transferencias cara e dende) o controlador. Esta función bloquea o acceso de xestión sen fíos ao mesmo controlador co que está asociado actualmente o dispositivo cliente sen fíos. Non impide totalmente o acceso de xestión para un cliente sen fíos asociado a outro controlador. Para bloquear completamente o acceso de xestión aos clientes sen fíos baseados en VLAN, etc., recomendámosche que utilices listas de control de acceso (ACL) ou mecanismos similares.

Restricións na xestión sen fíos

  • A xestión sen fíos só se pode desactivar se os clientes están en conmutación central.
  • A xestión sen fíos non é compatible con clientes de conmutación local FlexConnect. Non obstante, a xestión sen fíos funciona para nonweb clientes de autenticación se ten unha ruta ao controlador desde o sitio FlexConnect.

Esta sección contén as seguintes subseccións:
Activación da xestión sen fíos (GUI)
Procedemento

Paso 1 Escolle Xestión > Xestión Vía sen fíos para abrir o Xestión vía Wireless páxina.
Paso 2 Comproba o Active a Xestión do controlador para que se poida acceder desde a comprobación de Clientes sen fíos para activar a xestión sen fíos para a WLAN ou desmarqueo para desactivar esta función. Por defecto, está no estado desactivado.
Paso 3 Garda a configuración.

Activación da xestión sen fíos (CLI)
Procedemento

Paso 1
Verifique se a xestión a través da interface sen fíos está activada ou desactivada introducindo este comando: mostrar o resumo da rede

  • Se está desactivado: habilite a xestión sen fíos introducindo este comando: config network mgmt-via-wireless enable
  • En caso contrario, use un cliente sen fíos para asocialo cun punto de acceso conectado ao controlador que quere xestionar.

Paso 2
Inicie sesión na CLI para verificar que pode xestionar a WLAN usando un cliente sen fíos introducindo este comando: telnet wlc-ip-addr CLI-comando

Administración do controlador 13

Configuración da xestión mediante interfaces dinámicas (CLI)

A interface dinámica está desactivada de forma predeterminada e pódese activar se é necesario para poder acceder tamén á maioría ou a todas as funcións de xestión. Unha vez activado, todas as interfaces dinámicas están dispoñibles para o acceso de xestión ao controlador. Podes usar listas de control de acceso (ACL) para limitar este acceso segundo sexa necesario.

Procedemento

  • Active ou desactive a xestión mediante interfaces dinámicas introducindo este comando: configuración de xestión da rede a través da interface dinámica {activar | desactivar}

Documentos/Recursos

Guía de configuración do controlador sen fíos CISCO [pdfGuía do usuario
Guía de configuración do controlador sen fíos, Guía de configuración do controlador, Guía de configuración sen fíos, Guía de configuración, Configuración

Referencias

Deixa un comentario

O teu enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *