CISCO - Լոգո

Վերահսկիչի ադմինիստրացիան

CISCO անլար վերահսկիչի կոնֆիգուրացիա - Կափարիչ

Օգտագործելով վերահսկիչի ինտերֆեյսը

Կարգավորիչի միջերեսը կարող եք օգտագործել հետևյալ երկու եղանակներով.

Օգտագործելով Controller GUI

Յուրաքանչյուր կարգավորիչի մեջ ներկառուցված է բրաուզերի վրա հիմնված GUI:
Այն թույլ է տալիս մինչև հինգ օգտատերերի միաժամանակ զննել կարգավորիչի HTTP կամ HTTPS (HTTP + SSL) կառավարման էջերը՝ պարամետրերը կարգավորելու և վերահսկիչի և դրա հետ կապված մուտքի կետերի գործառնական կարգավիճակը վերահսկելու համար:
Կարգավորիչի GUI-ի մանրամասն նկարագրությունների համար տե՛ս Առցանց օգնությունը: Առցանց օգնություն մուտք գործելու համար սեղմեք «Օգնություն» կարգավորիչի GUI-ի վրա:

Նշում
Խորհուրդ ենք տալիս միացնել HTTPS ինտերֆեյսը և անջատել HTTP միջերեսը՝ ավելի ամուր անվտանգություն ապահովելու համար:

Կարգավորիչի GUI-ն աջակցվում է հետևյալի վրա web բրաուզերներ:

  • Microsoft Internet Explorer 11 կամ ավելի ուշ տարբերակ (Windows)
  • Mozilla Firefox, տարբերակ 32 կամ ավելի ուշ տարբերակ (Windows, Mac)
  • Apple Safari, տարբերակ 7 կամ ավելի ուշ տարբերակ (Mac)

Նշում
Խորհուրդ ենք տալիս օգտագործել վերահսկիչի միջերեսային միջերեսը բեռնված բրաուզերի վրա webադմինիստրատորի վկայական (երրորդ կողմի վկայական): Մենք նաև խորհուրդ ենք տալիս չօգտագործել վերահսկիչի միջերեսային միջերեսը սեփական ստորագրությամբ վկայականով բեռնված դիտարկիչում: Google Chrome-ում (73.0.3675.0 կամ ավելի ուշ տարբերակ) նկատվել են արտապատկերման որոշ խնդիրներ՝ ինքնստորագրված վկայագրերով: Լրացուցիչ տեղեկությունների համար տե՛ս CSCvp80151:

Controller GUI-ի օգտագործման ուղեցույցներ և սահմանափակումներ
Կարգավորիչի GUI-ն օգտագործելիս հետևեք հետևյալ ուղեցույցներին.

  • Դեպի view Հիմնական վահանակը, որը ներկայացված է 8.1.102.0 թողարկումում, դուք պետք է միացնեք JavaScript-ը web բրաուզեր.

Նշում
Համոզվեք, որ էկրանի լուծաչափը դրված է 1280×800 կամ ավելի: Ավելի փոքր լուծումները չեն աջակցվում:

  • GUI մուտք գործելու համար կարող եք օգտագործել կա՛մ սպասարկման պորտի ինտերֆեյսը, կա՛մ կառավարման միջերեսը:
  • Ծառայության միացքի միջերեսն օգտագործելիս կարող եք օգտագործել և՛ HTTP, և՛ HTTPS: HTTPS-ը լռելյայն միացված է, և HTTP-ն նույնպես կարող է միացված լինել:
  • Սեղմեք «Օգնություն»՝ GUI-ի ցանկացած էջի վերևում՝ առցանց օգնությանը մուտք գործելու համար: Հնարավոր է՝ ստիպված լինեք անջատել ձեր դիտարկիչի թռուցիկների արգելափակումը view առցանց օգնությունը:

Մուտք գործեք GUI

Նշում
Մի կազմաձևեք TACACS+ նույնականացումը, երբ կարգավորիչը նախատեսված է տեղական նույնականացում օգտագործելու համար:

Ընթացակարգը
Քայլ 1
Մուտքագրեք վերահսկիչի IP հասցեն ձեր բրաուզերի հասցեագոտում: Ապահով կապի համար մուտքագրեք https://ip-address. Ավելի քիչ ապահով կապի համար մուտքագրեք https://ip-address.

Քայլ 2
Երբ ձեզ հուշում են, մուտքագրեք վավեր օգտվողի անուն և գաղտնաբառ և սեղմեք OK:
Այն Ամփոփում էջը ցուցադրվում է:
Նշում Ադմինիստրատիվ օգտանունը և գաղտնաբառը, որոնք ստեղծել եք կազմաձևման մոգում, մեծատառերի զգայուն են:
Դուրս գալ GUI-ից
Ընթացակարգը

Քայլ 1
Սեղմեք Դուրս գալ էջի վերևի աջ անկյունում։

Քայլ 2
Սեղմեք Փակել՝ ավարտելու ելքի գործընթացը և կանխելու չարտոնված օգտատերերի մուտքը վերահսկիչի միջերեսային միջերես:

Քայլ 3
Երբ ձեզ հուշում են հաստատել ձեր որոշումը, սեղմեք Այո:

Օգտագործելով Controller CLI
Յուրաքանչյուր կարգավորիչում ներկառուցված է Cisco Wireless լուծում հրամանի տող ինտերֆեյս (CLI): CLI-ն հնարավորություն է տալիս օգտագործել VT-100 տերմինալի էմուլյացիոն ծրագիր՝ տեղական կամ հեռակա կարգով կարգավորելու, վերահսկելու և կառավարելու առանձին կարգավորիչները և դրա հետ կապված թեթև մուտքի կետերը: CLI-ը պարզ տեքստի վրա հիմնված, ծառի կառուցվածքով ինտերֆեյս է, որը թույլ է տալիս մինչև հինգ օգտատերերի, որոնք ունեն Telnet-ի հետ աշխատելու տերմինալի էմուլյացիայի ծրագրեր, մուտք գործել կարգավորիչ:

Նշում
Մենք խորհուրդ ենք տալիս չգործարկել միաժամանակ երկու CLI գործողություն, քանի որ դա կարող է հանգեցնել սխալ վարքի կամ CLI-ի սխալ ելքի:

Նշում
Հատուկ հրամանների մասին լրացուցիչ տեղեկությունների համար տե՛ս Cisco Wireless Controller Command Reference-ը՝ համապատասխան թողարկումների համար՝ https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html

Մուտք գործել Controller CLI
Դուք կարող եք մուտք գործել վերահսկիչ CLI՝ օգտագործելով հետևյալ մեթոդներից որևէ մեկը.

  • Ուղղակի սերիական միացում կարգավորիչի վահանակի պորտին
  • Հեռավոր նստաշրջան ցանցի միջոցով, օգտագործելով Telnet կամ SSH նախապես կազմաձևված սպասարկման պորտի կամ բաշխման համակարգի նավահանգիստների միջոցով

Կարգավորիչների վրա նավահանգիստների և կոնսոլի միացման տարբերակների մասին լրացուցիչ տեղեկությունների համար տե՛ս կարգավորիչի համապատասխան մոդելի տեղադրման ուղեցույցը:

Օգտագործելով տեղական սերիական միացում
Նախքան սկսելը
Սերիական պորտին միանալու համար ձեզ անհրաժեշտ են հետևյալ տարրերը.

  • Համակարգիչ, որն աշխատում է տերմինալի էմուլյացիայի ծրագիր, ինչպիսին է Putty, SecureCRT կամ նմանատիպ այլ ծրագիր
  • Cisco կոնսոլի ստանդարտ սերիական մալուխ RJ45 միակցիչով

Սերիական պորտի միջոցով վերահսկիչ CLI մուտք գործելու համար հետևեք հետևյալ քայլերին.
Ընթացակարգը

Քայլ 1
Միացրեք կոնսոլի մալուխը; միացրեք ստանդարտ Cisco կոնսոլի սերիական մալուխի մի ծայրը RJ45 միակցիչով կարգավորիչի վահանակի միացքին, իսկ մյուս ծայրը ձեր համակարգչի սերիական միացքին:

Քայլ 2
Կազմաձևեք տերմինալի էմուլյատոր ծրագիրը լռելյայն կարգավորումներով.

  • 9600 բաուդ
  • 8 տվյալների բիթ
  • 1 կանգառ բիթ
  • Ոչ մի հավասարություն
  • Սարքավորումների հոսքի վերահսկում չկա

Նշում
Կարգավորիչի սերիական պորտը սահմանված է 9600 բաուդ արագությամբ և կարճ ժամանակով: Եթե ​​ցանկանում եք փոխել այս արժեքներից որևէ մեկը, գործարկեք կազմաձևման սերիական baudrate արժեքը և կազմաձևման սերիայի ժամանակի վերջնաժամկետը ձեր փոփոխությունները կատարելու համար: Եթե ​​դուք սահմանել եք սերիական ժամանակի վերջնաժամկետի արժեքը 0, սերիական աշխատաշրջանները երբեք չեն ավարտվում: Եթե ​​դուք փոխեք վահանակի արագությունը 9600-ից այլ արժեքի, ապա կարգավորիչի կողմից օգտագործվող կոնսոլի արագությունը կկազմի 9600 բեռնման ժամանակ և կփոխվի միայն բեռնման գործընթացի ավարտից հետո: Հետևաբար, խորհուրդ ենք տալիս չփոխել վահանակի արագությունը, բացառությամբ ժամանակավոր միջոցի՝ ըստ անհրաժեշտության:

Քայլ 3
Մուտք գործեք CLI – Երբ ձեզ հուշում է, մուտքագրեք վավեր օգտվողի անուն և գաղտնաբառ՝ կարգավորիչ մուտք գործելու համար: Ադմինիստրատիվ օգտանունը և գաղտնաբառը, որոնք ստեղծել եք կազմաձևման մոգում, մեծատառերի զգայուն են: Նշում Նախնական օգտանունն է admin, իսկ լռելյայն գաղտնաբառը՝ admin: CLI-ն ցուցադրում է արմատային մակարդակի համակարգի հուշումը.
(Cisco Controller) >

Նշում
Համակարգի հուշումը կարող է լինել ցանկացած այբբենական տող մինչև 31 նիշ: Դուք կարող եք փոխել այն՝ մուտքագրելով config prompt հրամանը:

Օգտագործելով հեռավոր տելնետ կամ SSH միացում

Նախքան սկսելը
Կարգավորիչին հեռակա կարգով միանալու համար ձեզ անհրաժեշտ են հետևյալ տարրերը.

  • Համակարգիչ, որն ունի ցանցային միացում կամ կառավարման IP հասցեին, ծառայության միացքի հասցեին, կամ եթե կառավարումը միացված է տվյալ կարգավորիչի դինամիկ ինտերֆեյսի վրա։
  • Վերահսկիչի IP հասցեն
  • VT-100 տերմինալի էմուլյացիայի ծրագիր կամ DOS կեղև՝ Telnet նիստի համար

Նշում
Լռելյայնորեն կարգավորիչները արգելափակում են Telnet նիստերը: Telnet նիստերը միացնելու համար դուք պետք է օգտագործեք տեղական միացում սերիական միացքին:

Նշում
Aes-cbc ծածկագրերը չեն ապահովվում վերահսկիչի վրա: SSH հաճախորդը, որն օգտագործվում է վերահսկիչ մուտք գործելու համար, պետք է ունենա նվազագույն ոչ aes-cbc ծածկագիր:

Ընթացակարգը
Քայլ 1
Ստուգեք, որ ձեր VT-100 տերմինալի էմուլյացիայի ծրագիրը կամ DOS-ի կեղևի միջերեսը կազմաձևված է հետևյալ պարամետրերով.

  • Ethernet հասցե
  • Նավահանգիստ 23

Քայլ 2
Օգտագործեք վերահսկիչի IP հասցեն Telnet-ից դեպի CLI:

Քայլ 3
Երբ ձեզ հուշում են, մուտքագրեք վավեր օգտանուն և գաղտնաբառ՝ կարգավորիչ մուտք գործելու համար:

Նշում
Ադմինիստրատիվ օգտանունը և գաղտնաբառը, որոնք ստեղծել եք կազմաձևման մոգում, մեծատառերի զգայուն են: Նշում Նախնական օգտանունն է admin, իսկ լռելյայն գաղտնաբառը՝ admin:
CLI-ը ցույց է տալիս արմատային մակարդակի համակարգի հուշումը:

Նշում
Համակարգի հուշումը կարող է լինել ցանկացած այբբենական տող մինչև 31 նիշ: Դուք կարող եք փոխել այն՝ մուտքագրելով config prompt հրամանը:

Դուրս գալ CLI-ից
Երբ ավարտեք CLI-ի օգտագործումը, անցեք արմատային մակարդակ և մուտքագրեք դուրս գալու հրամանը: Ձեզ կառաջարկվի պահպանել ցանկացած փոփոխություն, որը դուք կատարել եք անկայուն RAM-ում:

Նշում
CLI-ն ավտոմատ կերպով դուրս է հանում ձեզ առանց որևէ փոփոխություն պահելու 5 րոպե անգործությունից հետո: Դուք կարող եք ավտոմատ ելքը սահմանել 0-ից (երբեք դուրս չգալ) մինչև 160 րոպե՝ օգտագործելով config սերիական ժամանակի վերջնաժամկետի հրամանը: SSH-ի կամ Telnet նիստերի ժամանակի ավարտը կանխելու համար գործարկեք config sessions timeout 0 հրամանը:

Նավարկում CLI-ով

  • Երբ մուտք եք գործում CLI, դուք գտնվում եք արմատային մակարդակում: Արմատային մակարդակից դուք կարող եք մուտքագրել ցանկացած ամբողջական հրաման՝ առանց նախապես նավարկելու հրամանի ճիշտ մակարդակին:
  • Եթե ​​առանց արգումենտների մուտքագրեք վերին մակարդակի հիմնաբառ, ինչպիսին է կոնֆիգուրացիա, վրիպազերծում և այլն, դուք տեղափոխվում եք այդ համապատասխան հիմնաբառի ենթառողջ:
  • Ctrl + Z կամ մուտքագրելով ելքը վերադարձնում է CLI հուշումը լռելյայն կամ արմատային մակարդակին:
  • Երբ նավարկեք դեպի CLI, մուտքագրեք ? տեսնել ընթացիկ մակարդակում ցանկացած հրամանի համար հասանելի լրացուցիչ տարբերակներ:
  • Դուք կարող եք նաև մուտքագրել բացատ կամ ներդիր ստեղնը՝ ընթացիկ հիմնաբառը լրացնելու համար, եթե միանշանակ է:
  • Մուտքագրեք օգնություն արմատային մակարդակում՝ տեսնելու հրամանի տողի խմբագրման հասանելի տարբերակները:

Հետևյալ աղյուսակում թվարկված են հրամանները, որոնք դուք օգտագործում եք CLI-ում նավարկելու և ընդհանուր առաջադրանքներ կատարելու համար:

Աղյուսակ 1. CLI նավիգացիայի և ընդհանուր առաջադրանքների հրամաններ

Հրաման Գործողություն
օգնություն Արմատային մակարդակում, view համակարգի լայնածավալ նավիգացիոն հրամաններ
? View հրամանները հասանելի են ընթացիկ մակարդակում
հրաման ? View պարամետրեր որոշակի հրամանի համար
ելք Տեղափոխեք մեկ մակարդակ ներքև
Ctrl + Z Վերադարձեք ցանկացած մակարդակից դեպի արմատային մակարդակ
պահպանել կազմաձևը Արմատային մակարդակում պահպանեք կազմաձևման փոփոխությունները ակտիվ աշխատանքային RAM-ից մինչև անկայուն RAM (NVRAM), որպեսզի դրանք պահպանվեն վերագործարկումից հետո:
վերականգնել համակարգը Արմատային մակարդակում վերակայեք կարգավորիչը՝ առանց դուրս գալու
դուրս գալ Ձեզ դուրս է հանում CLI-ից

Միացնելով Web և Ապահով Web Ռեժիմներ

Այս բաժինը տրամադրում է հրահանգներ բաշխման համակարգի նավահանգիստը որպես a web նավահանգիստ (օգտագործելով HTTP) կամ որպես ապահով web նավահանգիստ (օգտագործելով HTTPS): Դուք կարող եք պաշտպանել հաղորդակցությունը GUI-ի հետ՝ միացնելով HTTPS-ը: HTTPS-ը պաշտպանում է HTTP բրաուզերի նիստերը՝ օգտագործելով Secure Sockets Layer (SSL) արձանագրությունը: Երբ դուք միացնում եք HTTPS-ը, վերահսկիչը ստեղծում է իր սեփական տեղականը web կառավարման SSL վկայագիր և այն ավտոմատ կերպով կիրառում է GUI-ի վրա: Դուք նաև ունեք արտաքինից ստեղծված վկայականը ներբեռնելու տարբերակ:

Դուք կարող եք կարգավորել web և ապահով web ռեժիմ՝ օգտագործելով կարգավորիչի GUI կամ CLI:

Նշում
RFC-6797-ում HTTP խիստ տրանսպորտային անվտանգության (HSTS) սահմանափակման պատճառով կառավարման IP հասցեի միջոցով վերահսկիչի միջերեսային միջերես մուտք գործելու ժամանակ HSTS-ը չի հարգվում և չի կարողանում վերահղում HTTP-ից դեպի HTTPS արձանագրություն դիտարկիչում: Վերահղումը ձախողվում է, եթե վերահսկիչի GUI-ն նախկինում հասանելի է եղել HTTPS արձանագրության միջոցով: Լրացուցիչ տեղեկությունների համար տե՛ս RFC-6797 փաստաթուղթը:

Այս բաժինը պարունակում է հետևյալ ենթաբաժինները.

Միացնելով Web և Ապահով Web Ռեժիմներ (GUI)

Ընթացակարգը

Քայլ 1
Ընտրեք Կառավարում > HTTP-HTTPS:
Այն HTTP-HTTPS կոնֆիգուրացիա էջը ցուցադրվում է:

Քայլ 2
Միացնելու համար web ռեժիմ, որը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի միջերեսային միջերես՝ օգտագործելով «http://ip-address», ընտրել Միացված է -ից HTTP մուտք բացվող ցուցակը: Հակառակ դեպքում ընտրեք Անջատված: Լռելյայն արժեքն է Հաշմանդամ. Web ռեժիմը անվտանգ կապ չէ:

Քայլ 3
Անվտանգությունը միացնելու համար web ռեժիմ, որը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի միջերեսային միջերես՝ օգտագործելով «https://ip-address», ընտրել Միացված է -ից HTTPS մուտք բացվող ցուցակը: Հակառակ դեպքում ընտրեք Հաշմանդամ. Նախնական արժեքը միացված է: Ապահով web ռեժիմը անվտանգ կապ է:

Քայլ 4
-ում Web Նիստ Ժամկետանց դաշտ, մուտքագրեք ժամանակի քանակը րոպեներով, նախքան web նիստի ժամանակն ընդհատվում է անգործության պատճառով: Դուք կարող եք մուտքագրել արժեք 10-ից 160 րոպե (ներառյալ): Նախնական արժեքը 30 րոպե է:

Քայլ 5
Սեղմեք Դիմել.

Քայլ 6
Եթե ​​ապահով եք միացրել web Քայլ 3-ի ռեժիմում վերահսկիչը ստեղծում է տեղական web կառավարման SSL վկայագիր և այն ավտոմատ կերպով կիրառում է GUI-ի վրա: Ընթացիկ վկայագրի մանրամասները հայտնվում են կեսին HTTP-HTTPS կոնֆիգուրացիա էջ.

Նշում
Ցանկության դեպքում կարող եք ջնջել ընթացիկ վկայագիրը՝ սեղմելով Ջնջել վկայականը, իսկ վերահսկիչը ստեղծել նոր վկայական՝ սեղմելով «Վերականգնել վկայականը»: Դուք կարող եք օգտագործել սերվերի կողմից SSL վկայագիրը, որը կարող եք ներբեռնել վերահսկիչում: Եթե ​​դուք օգտագործում եք HTTPS, կարող եք օգտագործել SSC կամ MIC վկայագրեր:

Քայլ 7
Ընտրեք Վերահսկիչ > Ընդհանուր Ընդհանուր էջը բացելու համար։
Ընտրեք հետևյալ տարբերակներից մեկը Web Գունավոր թեմաների բացվող ցանկ.

  • Կանխադրված – Կազմաձևում է լռելյայն web գունային թեմա կարգավորիչի GUI-ի համար:
  • Կարմիր-Կազմաձևում է որ web գունային թեման կարմիր գույնի կարգավորիչի GUI-ի համար:

Քայլ 8
Սեղմեք Դիմել.

Քայլ 9
Սեղմեք Պահպանել կոնֆիգուրացիան:

Միացնելով Web և Ապահով Web Ռեժիմներ (CLI)
Ընթացակարգը

Քայլ 1
Միացնել կամ անջատել web ռեժիմ՝ մուտքագրելով այս հրամանը. կազմաձևման ցանց webռեժիմ {միացնել | անջատել}
Այս հրամանը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի ինտերֆեյս՝ օգտագործելով «http://ip-address»: Նախնական արժեքը անջատված է: Web ռեժիմը անվտանգ կապ չէ:

Քայլ 2
Կարգավորել web գունային թեման կարգավորիչի GUI-ի համար՝ մուտքագրելով այս հրամանը. կազմաձևման ցանց webգույն {կանխադրված | կարմիր}
Կարգավորիչի GUI-ի կանխադրված գունային թեման միացված է: Դուք կարող եք փոխել լռելյայն գունային սխեման որպես կարմիր՝ օգտագործելով կարմիր տարբերակը: Եթե ​​փոխում եք գունային թեման կարգավորիչի CLI-ից, դուք պետք է վերաբեռնեք կարգավորիչի GUI էկրանը՝ ձեր փոփոխությունները կիրառելու համար:

Քայլ 3
Միացնել կամ անջատել անվտանգ web ռեժիմ՝ մուտքագրելով այս հրամանը. կարգավորել ցանցի անվտանգությունըweb {միացնել | անջատել}
Այս հրամանը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի ինտերֆեյս՝ օգտագործելով «https://ip-address»: Նախնական արժեքը միացված է: Ապահով web ռեժիմը անվտանգ կապ է:

Քայլ 4
Միացնել կամ անջատել անվտանգ web ռեժիմ՝ բարձրացված անվտանգությամբ՝ մուտքագրելով այս հրամանը. կարգավորել ցանցի անվտանգությունըweb cipher-option high {enable | անջատել}
Այս հրամանը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի ինտերֆեյս՝ օգտագործելով «https://ip-address», բայց միայն այն բրաուզերներից, որոնք աջակցում են 128-բիթանոց (կամ ավելի մեծ) ծածկագրեր: Release 8.10-ում այս հրամանը լռելյայնորեն միացված վիճակում է: Երբ բարձր ծածկագրերը միացված են, SHA1, SHA256, SHA384 ստեղները շարունակում են ցուցակվել, իսկ TLSv1.0-ն անջատված է: Սա կիրառելի է webհեղինակություն և webադմինիստրատոր, բայց ոչ NMSP-ի համար:

Քայլ 5
Միացնել կամ անջատել SSLv3-ը web վարչակազմ՝ մուտքագրելով այս հրամանը՝ կարգավորել ցանցի անվտանգությունըweb sslv3 {միացնել | անջատել}

Քայլ 6
Միացրեք 256 բիթանոց ծածկագրերը SSH նստաշրջանի համար՝ մուտքագրելով այս հրամանը. config ցանց ssh cipher-option high {enable | անջատել}

Քայլ 7
[Ըստ ցանկության] Անջատեք telnet-ը՝ մուտքագրելով այս հրամանը՝ կոնֆիգուրացիա ցանցի telnet{միացնել | անջատել}

Քայլ 8
Միացնել կամ անջատել նախապատվությունը RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) գաղտնագրման հավաքածուների համար (CBC ծածկագրերի հավաքակազմերի նկատմամբ) web իսկությունը և web վարչակազմ՝ մուտքագրելով այս հրամանը՝ կարգավորել ցանցի անվտանգությունըweb cipher-option rc4-preference {enable | անջատել}

Քայլ 9
Ստուգեք, որ վերահսկիչը ստեղծել է վկայագիր՝ մուտքագրելով այս հրամանը. ցույց տալ վկայականի ամփոփագիրը
Հայտնվում է հետևյալի նման տեղեկություն.
Web Ադմինիստրացիայի վկայական……………………………
Web Նույնականացման վկայական…………………………
Վկայագրի համատեղելիության ռեժիմ՝ ………………. անջատված է

Քայլ 10
(Ըստ ցանկության) Ստեղծեք նոր վկայագիր՝ մուտքագրելով այս հրամանը. կազմաձևման վկայականի ստեղծում webադմին
Մի քանի վայրկյան հետո վերահսկիչը ստուգում է, որ վկայագիրը ստեղծվել է:

Քայլ 11
Պահպանեք SSL վկայականը, բանալին և ապահով web գաղտնաբառը ոչ անկայուն RAM-ին (NVRAM), որպեսզի ձեր փոփոխությունները պահպանվեն վերագործարկման ընթացքում՝ մուտքագրելով այս հրամանը. պահպանել կազմաձևը

Քայլ 12
Վերագործարկեք վերահսկիչը՝ մուտքագրելով այս հրամանը. վերականգնել համակարգը

Telnet և Secure Shell Sessions

Telnet-ը ցանցային արձանագրություն է, որն օգտագործվում է վերահսկիչի CLI մուտք ապահովելու համար: Secure Shell-ը (SSH) Telnet-ի ավելի ապահով տարբերակն է, որն օգտագործում է տվյալների կոդավորումը և տվյալների փոխանցման անվտանգ ալիք: Կարող եք օգտագործել կարգավորիչի GUI կամ CLI՝ Telnet և SSH նիստերը կարգավորելու համար: 8.10.130.0 թողարկումում Cisco Wave 2 AP-ներն աջակցում են հետևյալ ծածկագրային փաթեթներին.

Այս բաժինը պարունակում է հետևյալ ենթաբաժինները.

Ուղեցույցներ և սահմանափակումներ Telnet-ի և Secure Shell Session-ների վերաբերյալ

  • Երբ կարգավորիչի կոնֆիգուրացիայի փեյջինգն անջատված է, և կլիենտները, որոնք աշխատում են OpenSSH_8.1p1 OpenSSL 1.1.1 գրադարանը, միացված են կարգավորիչին, դուք կարող եք զգալ ելքային էկրանի սառեցումը: Ցուցադրումն ապասառեցնելու համար կարող եք սեղմել ցանկացած ստեղն: Այս իրավիճակից խուսափելու համար խորհուրդ ենք տալիս օգտագործել հետևյալ մեթոդներից մեկը. · Միացեք OpenSSH-ի և Open SSL գրադարանի տարբեր տարբերակների միջոցով
  • Օգտագործեք Putty
  • Օգտագործեք Telnet
  • Երբ Putty գործիքն օգտագործվում է որպես SSH հաճախորդ՝ 8.6 և ավելի բարձր տարբերակներով աշխատող կարգավորիչին միանալու համար, դուք կարող եք նկատել Putty-ից անջատումներ, երբ պահանջվում է մեծ ելք՝ անջատված էջանշմամբ: Սա նկատվում է, երբ վերահսկիչն ունի բազմաթիվ կոնֆիգուրացիաներ և ունի ԱԵԱ-ների և հաճախորդների մեծ քանակություն, կամ դեպքերից որևէ մեկում: Մենք խորհուրդ ենք տալիս օգտագործել այլընտրանքային SSH հաճախորդներ նման իրավիճակներում:
  • Թողարկում 8.6-ում կարգավորիչները տեղափոխվում են OpenSSH-ից libssh, և libssh-ը չի աջակցում այս բանալիների փոխանակման (KEX) ալգորիթմներին՝ ecdh-sha2-nistp384 և ecdh-sha2-nistp521: Աջակցվում է միայն ecdh-sha2-nistp256:
  • Թողարկման 8.10.130.0 և ավելի ուշ թողարկումներում կարգավորիչներն այլևս չեն աջակցում հին ծածկագրերի հավաքածուները, թույլ ծածկագրերը, MAC-ները և KEX-ները:

Telnet և SSH նստաշրջանների (GUI) կարգավորում
Ընթացակարգը

Քայլ 1 Ընտրեք Կառավարում > Telnet-SSH բացելու համար Telnet-SSH կոնֆիգուրացիա էջ.
Քայլ 2 -ում Անգործության դադար (րոպե) դաշտում, մուտքագրեք րոպեների քանակը, որոնք թույլատրվում է Telnet նիստին անգործուն մնալ նախքան դադարեցվելը: Վավերական միջակայքը 0-ից 160 րոպե է: 0 արժեքը ցույց է տալիս ժամանակի ավարտի բացակայություն:
Քայլ 3 -ից Նիստերի առավելագույն քանակը բացվող ցուցակ, ընտրեք թույլատրելի միաժամանակյա Telnet կամ SSH նիստերի քանակը: Վավերական միջակայքը 0-ից 5 նստաշրջան է (ներառյալ), իսկ լռելյայն արժեքը 5 նստաշրջան է: Զրո արժեքը ցույց է տալիս, որ Telnet կամ SSH նիստերն արգելված են:
Քայլ 4 Ընթացիկ մուտքի նիստերը հարկադրաբար փակելու համար ընտրեք Կառավարում > Օգտագործողի նիստեր և CLI նիստի բացվող ցանկից ընտրեք Փակել:
Քայլ 5 -ից Թույլատրել նորը Telnet Sessions բացվող ցանկը, ընտրեք Այո կամ Ոչ՝ կարգավորիչի վրա նոր Telnet նիստերը թույլատրելու կամ արգելելու համար: Լռելյայն արժեքը No.
Քայլ 6 -ից Թույլատրել նորը SSH նիստեր բացվող ցանկը, ընտրեք Այո կամ Ոչ՝ նորը թույլատրելու կամ արգելելու համար SSH սեանսներ վերահսկիչի վրա: Լռելյայն արժեքն է Այո՛։
Քայլ 7 Պահպանեք ձեր կոնֆիգուրացիան:

Ինչ անել հետո
Telnet-ի կազմաձևման կարգավորումների ամփոփագիրը տեսնելու համար ընտրեք Կառավարում > Ամփոփում: Ցուցադրվող ամփոփ էջը ցույց է տալիս, որ լրացուցիչ Telnet և SSH նիստերը թույլատրվում են:

Telnet-ի և SSH նիստերի կարգավորում (CLI)
Ընթացակարգը

Քայլ 1 
Թույլատրել կամ արգելել նոր Telnet նիստերը վերահսկիչի վրա՝ մուտքագրելով այս հրամանը. կոնֆիգուրացիա ցանցի telnet {միացնել | անջատել}
Նախնական արժեքը անջատված է:

Քայլ 2
Թույլատրել կամ արգելել նոր SSH նիստերը վերահսկիչի վրա՝ մուտքագրելով այս հրամանը. կոնֆիգուրացիա ցանցի ssh {միացնել | անջատել}
Նախնական արժեքը միացված է:

Նշում
Օգտագործեք կոնֆիգուրացիայի ցանցի ssh cipher-option high {enable | disable} հրամանը sha2-ը միացնելու համար
աջակցվում է վերահսկիչում:

Քայլ 3
(Ըստ ցանկության) Նշեք այն րոպեների քանակը, որոնց թույլատրվում է Telnet նիստը մնալ անգործուն՝ նախքան դադարեցվելը՝ մուտքագրելով այս հրամանը. կազմաձևման նիստերի ժամանակի ավարտը
Ժամկետի վավեր միջակայքը 0-ից 160 րոպե է, իսկ լռելյայն արժեքը 5 րոպե է: 0 արժեքը ցույց է տալիս ժամանակի ավարտի բացակայություն:

Քայլ 4
(Ըստ ցանկության) Նշեք միաժամանակյա Telnet կամ SSH նիստերի քանակը, որոնք թույլատրվում են՝ մուտքագրելով այս հրամանը. config նիստեր maxsessions session_num
Վավեր տիրույթի session_num-ը 0-ից 5 է, իսկ լռելյայն արժեքը 5 նստաշրջան է: Զրո արժեքը ցույց է տալիս, որ Telnet կամ SSH նիստերն արգելված են:

Քայլ 5
Պահպանեք ձեր փոփոխությունները՝ մուտքագրելով այս հրամանը. պահպանել կազմաձևը

Քայլ 6
Դուք կարող եք փակել բոլոր Telnet կամ SSH նիստերը՝ մուտքագրելով այս հրամանը. config loginsession փակել {session-id | բոլորը}
Sesion-id-ը կարելի է վերցնել show login-session հրամանից։

Հեռավոր Telnet և SSH նիստերի կառավարում և մոնիտորինգ
Ընթացակարգը

Քայլ 1
Տեսեք Telnet-ի և SSH-ի կազմաձևման կարգավորումները՝ մուտքագրելով այս հրամանը. Ցույց տալ ցանցի ամփոփագիրը

Ցուցադրվում է հետևյալի նման տեղեկատվությունը.
ՌԴ-Ցանցի անվանումը………………………….. TestNetwork1
Web Ռեժիմ……………………………… Միացնել անվտանգը
Web Ռեժիմ………………………….. Միացնել
Ապահով Web Mode Cipher-Option High………. Անջատել
Ապահով Web Mode Cipher-Option SSLv2……… Անջատել
Secure Shell (ssh)……………………….. Միացնել
Telnet……………………………….. Անջատել…

Քայլ 2
Տեսեք Telnet նստաշրջանի կազմաձևման կարգավորումները՝ մուտքագրելով այս հրամանը. ցուցադրել նիստերը
Ցուցադրվում է հետևյալի նման տեղեկատվությունը.
CLI Մուտք գործելու ժամանակի դադար (րոպե)………… 5
CLI նիստերի առավելագույն քանակը……. 5

Քայլ 3
Տեսեք բոլոր ակտիվ Telnet նիստերը՝ մուտքագրելով այս հրամանը. ցույց տալ մուտքի նստաշրջանը
Ցուցադրվում է հետևյալի նման տեղեկատվությունը.

ID Օգտվողի անունը միացում անգործուն ժամանակի նիստի ժամանակից
————————————————————
00 admin EIA-232 00:00:00 00:19:04

Քայլ 4
Մաքրել Telnet կամ SSH նիստերը՝ մուտքագրելով այս հրամանը. մաքրել նիստի նիստ-id
Դուք կարող եք նույնականացնել նիստի ID-ն՝ օգտագործելով շոուն login-sesion հրաման.

Ընտրված կառավարման օգտվողների համար Telnet-ի արտոնությունների կարգավորում (GUI)
Օգտագործելով վերահսկիչը, դուք կարող եք կարգավորել Telnet-ի արտոնությունները կառավարման ընտրված օգտվողների համար: Դա անելու համար դուք պետք է միացված լինեք Telnet-ի արտոնությունները համաշխարհային մակարդակով: Լռելյայնորեն, կառավարման բոլոր օգտվողներն ունեն Telnet-ի արտոնությունները միացված:

Նշում
SSH նիստերի վրա այս հատկությունը չի ազդում:

Ընթացակարգը

Քայլ 1 Ընտրեք Կառավարում > Տեղական կառավարման օգտվողներ:
Քայլ 2 վրա Տեղական կառավարման օգտատերերի էջ, ստուգեք կամ հանեք նշումը Telnet ունակ ստուգեք վանդակը կառավարման օգտվողի համար:
Քայլ 3 Պահպանեք կոնֆիգուրացիան:

Ընտրված կառավարման օգտվողների համար Telnet-ի արտոնությունների կարգավորում (CLI)
Ընթացակարգը

  • Կարգավորեք Telnet-ի արտոնությունները ընտրված կառավարման օգտվողի համար՝ մուտքագրելով այս հրամանը. config mgmtuser telnet օգտվողի անունը {միացնել | անջատել}

Անլար կառավարում

Անլար կապի կառավարումը թույլ է տալիս վերահսկել և կարգավորել տեղական կարգավարները՝ օգտագործելով անլար հաճախորդ: Այս հատկությունը աջակցվում է կառավարման բոլոր առաջադրանքների համար, բացառությամբ վերահսկիչից վերբեռնումների և ներբեռնումների (փոխանցումներից և դրանից): Այս հատկությունը արգելափակում է անլար կառավարման հասանելիությունը նույն կարգավորիչին, որի հետ ներկայումս կապված է անլար հաճախորդի սարքը: Այն չի խոչընդոտում կառավարման հասանելիությանը մեկ այլ կարգավորիչի հետ կապված անլար հաճախորդի համար: VLAN-ի և այլնի վրա հիմնված անլար հաճախորդների կառավարման հասանելիությունն ամբողջությամբ արգելափակելու համար խորհուրդ ենք տալիս օգտագործել մուտքի վերահսկման ցուցակները (ACL) կամ նմանատիպ մեխանիզմ:

Wireless-ի միջոցով կառավարման սահմանափակումներ

  • Wireless-ի միջոցով կառավարումը կարող է անջատվել միայն այն դեպքում, եթե հաճախորդները միացված են կենտրոնական անջատմանը:
  • Wireless-ի միջոցով կառավարումը չի աջակցվում FlexConnect տեղային փոխարկիչ հաճախորդների համար: Այնուամենայնիվ, Wireless-ի միջոցով կառավարումն աշխատում է ոչweb իսկորոշման հաճախորդներ, եթե դուք FlexConnect կայքից երթուղի ունեք դեպի վերահսկիչ:

Այս բաժինը պարունակում է հետևյալ ենթաբաժինները.
Միացնելով կառավարումը անլար (GUI) միջոցով
Ընթացակարգը

Քայլ 1 Ընտրեք Կառավարում > Mgmt Wireless-ի միջոցով բացելու համար Կառավարում Wireless-ի միջոցով էջ.
Քայլ 2 Ստուգեք Միացրեք Controller Management-ը, որպեսզի հասանելի լինի Wireless Clients ստուգումից WLAN-ի համար անլար կառավարումը միացնելու համար կամ ապաընտրեք այն՝ այս գործառույթն անջատելու համար: Լռելյայն, այն անջատված վիճակում է:
Քայլ 3 Պահպանեք կոնֆիգուրացիան:

Միացնելով կառավարումը անլար կապով (CLI)
Ընթացակարգը

Քայլ 1
Ստուգեք՝ արդյոք անլար ինտերֆեյսի կառավարումը միացված է կամ անջատված՝ մուտքագրելով այս հրամանը. Ցույց տալ ցանցի ամփոփագիրը

  • Եթե ​​անջատված է. միացրեք անլար կառավարումը` մուտքագրելով այս հրամանը. config network mgmt-via-wireless enable
  • Հակառակ դեպքում, օգտագործեք անլար հաճախորդ՝ կապակցելու կարգավորիչին միացված մուտքի կետի հետ, որը ցանկանում եք կառավարել:

Քայլ 2
Մուտք գործեք CLI՝ ստուգելու համար, որ կարող եք կառավարել WLAN-ը՝ օգտագործելով անլար հաճախորդ՝ մուտքագրելով այս հրամանը. telnet wlc-ip-addr CLI-հրաման

Վերահսկիչի ադմինիստրացիան 13

Կառավարման կարգավորում՝ օգտագործելով դինամիկ ինտերֆեյս (CLI)

Դինամիկ ինտերֆեյսը լռելյայն անջատված է և անհրաժեշտության դեպքում կարող է միացվել, որպեսզի հասանելի լինի նաև կառավարման գործառույթների մեծ մասի կամ բոլորի համար: Միացնելուց հետո բոլոր դինամիկ ինտերֆեյսները հասանելի են վերահսկիչին կառավարման հասանելիության համար: Դուք կարող եք օգտագործել մուտքի վերահսկման ցուցակները (ACL)՝ անհրաժեշտության դեպքում այս մուտքը սահմանափակելու համար:

Ընթացակարգը

  • Միացնել կամ անջատել կառավարումը դինամիկ ինտերֆեյսների միջոցով՝ մուտքագրելով այս հրամանը. config network mgmt-via-dynamic-interface {enable | անջատել}

Փաստաթղթեր / ռեսուրսներ

CISCO անլար վերահսկիչի կազմաձևման ուղեցույց [pdf] Օգտագործողի ուղեցույց
Անլար կարգավորիչի կազմաձևման ուղեցույց, վերահսկիչի կազմաձևման ուղեցույց, անլար կոնֆիգուրացիայի ուղեցույց, կազմաձևման ուղեցույց, կոնֆիգուրացիա

Հղումներ

Թողնել մեկնաբանություն

Ձեր էլփոստի հասցեն չի հրապարակվի: Պարտադիր դաշտերը նշված են *