Վերահսկիչի ադմինիստրացիան
Օգտագործելով վերահսկիչի ինտերֆեյսը
Կարգավորիչի միջերեսը կարող եք օգտագործել հետևյալ երկու եղանակներով.
Օգտագործելով Controller GUI
Յուրաքանչյուր կարգավորիչի մեջ ներկառուցված է բրաուզերի վրա հիմնված GUI:
Այն թույլ է տալիս մինչև հինգ օգտատերերի միաժամանակ զննել կարգավորիչի HTTP կամ HTTPS (HTTP + SSL) կառավարման էջերը՝ պարամետրերը կարգավորելու և վերահսկիչի և դրա հետ կապված մուտքի կետերի գործառնական կարգավիճակը վերահսկելու համար:
Կարգավորիչի GUI-ի մանրամասն նկարագրությունների համար տե՛ս Առցանց օգնությունը: Առցանց օգնություն մուտք գործելու համար սեղմեք «Օգնություն» կարգավորիչի GUI-ի վրա:
Նշում
Խորհուրդ ենք տալիս միացնել HTTPS ինտերֆեյսը և անջատել HTTP միջերեսը՝ ավելի ամուր անվտանգություն ապահովելու համար:
Կարգավորիչի GUI-ն աջակցվում է հետևյալի վրա web բրաուզերներ:
- Microsoft Internet Explorer 11 կամ ավելի ուշ տարբերակ (Windows)
- Mozilla Firefox, տարբերակ 32 կամ ավելի ուշ տարբերակ (Windows, Mac)
- Apple Safari, տարբերակ 7 կամ ավելի ուշ տարբերակ (Mac)
Նշում
Խորհուրդ ենք տալիս օգտագործել վերահսկիչի միջերեսային միջերեսը բեռնված բրաուզերի վրա webադմինիստրատորի վկայական (երրորդ կողմի վկայական): Մենք նաև խորհուրդ ենք տալիս չօգտագործել վերահսկիչի միջերեսային միջերեսը սեփական ստորագրությամբ վկայականով բեռնված դիտարկիչում: Google Chrome-ում (73.0.3675.0 կամ ավելի ուշ տարբերակ) նկատվել են արտապատկերման որոշ խնդիրներ՝ ինքնստորագրված վկայագրերով: Լրացուցիչ տեղեկությունների համար տե՛ս CSCvp80151:
Controller GUI-ի օգտագործման ուղեցույցներ և սահմանափակումներ
Կարգավորիչի GUI-ն օգտագործելիս հետևեք հետևյալ ուղեցույցներին.
- Դեպի view Հիմնական վահանակը, որը ներկայացված է 8.1.102.0 թողարկումում, դուք պետք է միացնեք JavaScript-ը web բրաուզեր.
Նշում
Համոզվեք, որ էկրանի լուծաչափը դրված է 1280×800 կամ ավելի: Ավելի փոքր լուծումները չեն աջակցվում:
- GUI մուտք գործելու համար կարող եք օգտագործել կա՛մ սպասարկման պորտի ինտերֆեյսը, կա՛մ կառավարման միջերեսը:
- Ծառայության միացքի միջերեսն օգտագործելիս կարող եք օգտագործել և՛ HTTP, և՛ HTTPS: HTTPS-ը լռելյայն միացված է, և HTTP-ն նույնպես կարող է միացված լինել:
- Սեղմեք «Օգնություն»՝ GUI-ի ցանկացած էջի վերևում՝ առցանց օգնությանը մուտք գործելու համար: Հնարավոր է՝ ստիպված լինեք անջատել ձեր դիտարկիչի թռուցիկների արգելափակումը view առցանց օգնությունը:
Մուտք գործեք GUI
Նշում
Մի կազմաձևեք TACACS+ նույնականացումը, երբ կարգավորիչը նախատեսված է տեղական նույնականացում օգտագործելու համար:
Ընթացակարգը
Քայլ 1
Մուտքագրեք վերահսկիչի IP հասցեն ձեր բրաուզերի հասցեագոտում: Ապահով կապի համար մուտքագրեք https://ip-address. Ավելի քիչ ապահով կապի համար մուտքագրեք https://ip-address.
Քայլ 2
Երբ ձեզ հուշում են, մուտքագրեք վավեր օգտվողի անուն և գաղտնաբառ և սեղմեք OK:
Այն Ամփոփում էջը ցուցադրվում է:
Նշում Ադմինիստրատիվ օգտանունը և գաղտնաբառը, որոնք ստեղծել եք կազմաձևման մոգում, մեծատառերի զգայուն են:
Դուրս գալ GUI-ից
Ընթացակարգը
Քայլ 1
Սեղմեք Դուրս գալ էջի վերևի աջ անկյունում։
Քայլ 2
Սեղմեք Փակել՝ ավարտելու ելքի գործընթացը և կանխելու չարտոնված օգտատերերի մուտքը վերահսկիչի միջերեսային միջերես:
Քայլ 3
Երբ ձեզ հուշում են հաստատել ձեր որոշումը, սեղմեք Այո:
Օգտագործելով Controller CLI
Յուրաքանչյուր կարգավորիչում ներկառուցված է Cisco Wireless լուծում հրամանի տող ինտերֆեյս (CLI): CLI-ն հնարավորություն է տալիս օգտագործել VT-100 տերմինալի էմուլյացիոն ծրագիր՝ տեղական կամ հեռակա կարգով կարգավորելու, վերահսկելու և կառավարելու առանձին կարգավորիչները և դրա հետ կապված թեթև մուտքի կետերը: CLI-ը պարզ տեքստի վրա հիմնված, ծառի կառուցվածքով ինտերֆեյս է, որը թույլ է տալիս մինչև հինգ օգտատերերի, որոնք ունեն Telnet-ի հետ աշխատելու տերմինալի էմուլյացիայի ծրագրեր, մուտք գործել կարգավորիչ:
Նշում
Մենք խորհուրդ ենք տալիս չգործարկել միաժամանակ երկու CLI գործողություն, քանի որ դա կարող է հանգեցնել սխալ վարքի կամ CLI-ի սխալ ելքի:
Նշում
Հատուկ հրամանների մասին լրացուցիչ տեղեկությունների համար տե՛ս Cisco Wireless Controller Command Reference-ը՝ համապատասխան թողարկումների համար՝ https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Մուտք գործել Controller CLI
Դուք կարող եք մուտք գործել վերահսկիչ CLI՝ օգտագործելով հետևյալ մեթոդներից որևէ մեկը.
- Ուղղակի սերիական միացում կարգավորիչի վահանակի պորտին
- Հեռավոր նստաշրջան ցանցի միջոցով, օգտագործելով Telnet կամ SSH նախապես կազմաձևված սպասարկման պորտի կամ բաշխման համակարգի նավահանգիստների միջոցով
Կարգավորիչների վրա նավահանգիստների և կոնսոլի միացման տարբերակների մասին լրացուցիչ տեղեկությունների համար տե՛ս կարգավորիչի համապատասխան մոդելի տեղադրման ուղեցույցը:
Օգտագործելով տեղական սերիական միացում
Նախքան սկսելը
Սերիական պորտին միանալու համար ձեզ անհրաժեշտ են հետևյալ տարրերը.
- Համակարգիչ, որն աշխատում է տերմինալի էմուլյացիայի ծրագիր, ինչպիսին է Putty, SecureCRT կամ նմանատիպ այլ ծրագիր
- Cisco կոնսոլի ստանդարտ սերիական մալուխ RJ45 միակցիչով
Սերիական պորտի միջոցով վերահսկիչ CLI մուտք գործելու համար հետևեք հետևյալ քայլերին.
Ընթացակարգը
Քայլ 1
Միացրեք կոնսոլի մալուխը; միացրեք ստանդարտ Cisco կոնսոլի սերիական մալուխի մի ծայրը RJ45 միակցիչով կարգավորիչի վահանակի միացքին, իսկ մյուս ծայրը ձեր համակարգչի սերիական միացքին:
Քայլ 2
Կազմաձևեք տերմինալի էմուլյատոր ծրագիրը լռելյայն կարգավորումներով.
- 9600 բաուդ
- 8 տվյալների բիթ
- 1 կանգառ բիթ
- Ոչ մի հավասարություն
- Սարքավորումների հոսքի վերահսկում չկա
Նշում
Կարգավորիչի սերիական պորտը սահմանված է 9600 բաուդ արագությամբ և կարճ ժամանակով: Եթե ցանկանում եք փոխել այս արժեքներից որևէ մեկը, գործարկեք կազմաձևման սերիական baudrate արժեքը և կազմաձևման սերիայի ժամանակի վերջնաժամկետը ձեր փոփոխությունները կատարելու համար: Եթե դուք սահմանել եք սերիական ժամանակի վերջնաժամկետի արժեքը 0, սերիական աշխատաշրջանները երբեք չեն ավարտվում: Եթե դուք փոխեք վահանակի արագությունը 9600-ից այլ արժեքի, ապա կարգավորիչի կողմից օգտագործվող կոնսոլի արագությունը կկազմի 9600 բեռնման ժամանակ և կփոխվի միայն բեռնման գործընթացի ավարտից հետո: Հետևաբար, խորհուրդ ենք տալիս չփոխել վահանակի արագությունը, բացառությամբ ժամանակավոր միջոցի՝ ըստ անհրաժեշտության:
Քայլ 3
Մուտք գործեք CLI – Երբ ձեզ հուշում է, մուտքագրեք վավեր օգտվողի անուն և գաղտնաբառ՝ կարգավորիչ մուտք գործելու համար: Ադմինիստրատիվ օգտանունը և գաղտնաբառը, որոնք ստեղծել եք կազմաձևման մոգում, մեծատառերի զգայուն են: Նշում Նախնական օգտանունն է admin, իսկ լռելյայն գաղտնաբառը՝ admin: CLI-ն ցուցադրում է արմատային մակարդակի համակարգի հուշումը.
(Cisco Controller) >
Նշում
Համակարգի հուշումը կարող է լինել ցանկացած այբբենական տող մինչև 31 նիշ: Դուք կարող եք փոխել այն՝ մուտքագրելով config prompt հրամանը:
Օգտագործելով հեռավոր տելնետ կամ SSH միացում
Նախքան սկսելը
Կարգավորիչին հեռակա կարգով միանալու համար ձեզ անհրաժեշտ են հետևյալ տարրերը.
- Համակարգիչ, որն ունի ցանցային միացում կամ կառավարման IP հասցեին, ծառայության միացքի հասցեին, կամ եթե կառավարումը միացված է տվյալ կարգավորիչի դինամիկ ինտերֆեյսի վրա։
- Վերահսկիչի IP հասցեն
- VT-100 տերմինալի էմուլյացիայի ծրագիր կամ DOS կեղև՝ Telnet նիստի համար
Նշում
Լռելյայնորեն կարգավորիչները արգելափակում են Telnet նիստերը: Telnet նիստերը միացնելու համար դուք պետք է օգտագործեք տեղական միացում սերիական միացքին:
Նշում
Aes-cbc ծածկագրերը չեն ապահովվում վերահսկիչի վրա: SSH հաճախորդը, որն օգտագործվում է վերահսկիչ մուտք գործելու համար, պետք է ունենա նվազագույն ոչ aes-cbc ծածկագիր:
Ընթացակարգը
Քայլ 1
Ստուգեք, որ ձեր VT-100 տերմինալի էմուլյացիայի ծրագիրը կամ DOS-ի կեղևի միջերեսը կազմաձևված է հետևյալ պարամետրերով.
- Ethernet հասցե
- Նավահանգիստ 23
Քայլ 2
Օգտագործեք վերահսկիչի IP հասցեն Telnet-ից դեպի CLI:
Քայլ 3
Երբ ձեզ հուշում են, մուտքագրեք վավեր օգտանուն և գաղտնաբառ՝ կարգավորիչ մուտք գործելու համար:
Նշում
Ադմինիստրատիվ օգտանունը և գաղտնաբառը, որոնք ստեղծել եք կազմաձևման մոգում, մեծատառերի զգայուն են: Նշում Նախնական օգտանունն է admin, իսկ լռելյայն գաղտնաբառը՝ admin:
CLI-ը ցույց է տալիս արմատային մակարդակի համակարգի հուշումը:
Նշում
Համակարգի հուշումը կարող է լինել ցանկացած այբբենական տող մինչև 31 նիշ: Դուք կարող եք փոխել այն՝ մուտքագրելով config prompt հրամանը:
Դուրս գալ CLI-ից
Երբ ավարտեք CLI-ի օգտագործումը, անցեք արմատային մակարդակ և մուտքագրեք դուրս գալու հրամանը: Ձեզ կառաջարկվի պահպանել ցանկացած փոփոխություն, որը դուք կատարել եք անկայուն RAM-ում:
Նշում
CLI-ն ավտոմատ կերպով դուրս է հանում ձեզ առանց որևէ փոփոխություն պահելու 5 րոպե անգործությունից հետո: Դուք կարող եք ավտոմատ ելքը սահմանել 0-ից (երբեք դուրս չգալ) մինչև 160 րոպե՝ օգտագործելով config սերիական ժամանակի վերջնաժամկետի հրամանը: SSH-ի կամ Telnet նիստերի ժամանակի ավարտը կանխելու համար գործարկեք config sessions timeout 0 հրամանը:
Նավարկում CLI-ով
- Երբ մուտք եք գործում CLI, դուք գտնվում եք արմատային մակարդակում: Արմատային մակարդակից դուք կարող եք մուտքագրել ցանկացած ամբողջական հրաման՝ առանց նախապես նավարկելու հրամանի ճիշտ մակարդակին:
- Եթե առանց արգումենտների մուտքագրեք վերին մակարդակի հիմնաբառ, ինչպիսին է կոնֆիգուրացիա, վրիպազերծում և այլն, դուք տեղափոխվում եք այդ համապատասխան հիմնաբառի ենթառողջ:
- Ctrl + Z կամ մուտքագրելով ելքը վերադարձնում է CLI հուշումը լռելյայն կամ արմատային մակարդակին:
- Երբ նավարկեք դեպի CLI, մուտքագրեք ? տեսնել ընթացիկ մակարդակում ցանկացած հրամանի համար հասանելի լրացուցիչ տարբերակներ:
- Դուք կարող եք նաև մուտքագրել բացատ կամ ներդիր ստեղնը՝ ընթացիկ հիմնաբառը լրացնելու համար, եթե միանշանակ է:
- Մուտքագրեք օգնություն արմատային մակարդակում՝ տեսնելու հրամանի տողի խմբագրման հասանելի տարբերակները:
Հետևյալ աղյուսակում թվարկված են հրամանները, որոնք դուք օգտագործում եք CLI-ում նավարկելու և ընդհանուր առաջադրանքներ կատարելու համար:
Աղյուսակ 1. CLI նավիգացիայի և ընդհանուր առաջադրանքների հրամաններ
Հրաման | Գործողություն |
օգնություն | Արմատային մակարդակում, view համակարգի լայնածավալ նավիգացիոն հրամաններ |
? | View հրամանները հասանելի են ընթացիկ մակարդակում |
հրաման ? | View պարամետրեր որոշակի հրամանի համար |
ելք | Տեղափոխեք մեկ մակարդակ ներքև |
Ctrl + Z | Վերադարձեք ցանկացած մակարդակից դեպի արմատային մակարդակ |
պահպանել կազմաձևը | Արմատային մակարդակում պահպանեք կազմաձևման փոփոխությունները ակտիվ աշխատանքային RAM-ից մինչև անկայուն RAM (NVRAM), որպեսզի դրանք պահպանվեն վերագործարկումից հետո: |
վերականգնել համակարգը | Արմատային մակարդակում վերակայեք կարգավորիչը՝ առանց դուրս գալու |
դուրս գալ | Ձեզ դուրս է հանում CLI-ից |
Միացնելով Web և Ապահով Web Ռեժիմներ
Այս բաժինը տրամադրում է հրահանգներ բաշխման համակարգի նավահանգիստը որպես a web նավահանգիստ (օգտագործելով HTTP) կամ որպես ապահով web նավահանգիստ (օգտագործելով HTTPS): Դուք կարող եք պաշտպանել հաղորդակցությունը GUI-ի հետ՝ միացնելով HTTPS-ը: HTTPS-ը պաշտպանում է HTTP բրաուզերի նիստերը՝ օգտագործելով Secure Sockets Layer (SSL) արձանագրությունը: Երբ դուք միացնում եք HTTPS-ը, վերահսկիչը ստեղծում է իր սեփական տեղականը web կառավարման SSL վկայագիր և այն ավտոմատ կերպով կիրառում է GUI-ի վրա: Դուք նաև ունեք արտաքինից ստեղծված վկայականը ներբեռնելու տարբերակ:
Դուք կարող եք կարգավորել web և ապահով web ռեժիմ՝ օգտագործելով կարգավորիչի GUI կամ CLI:
Նշում
RFC-6797-ում HTTP խիստ տրանսպորտային անվտանգության (HSTS) սահմանափակման պատճառով կառավարման IP հասցեի միջոցով վերահսկիչի միջերեսային միջերես մուտք գործելու ժամանակ HSTS-ը չի հարգվում և չի կարողանում վերահղում HTTP-ից դեպի HTTPS արձանագրություն դիտարկիչում: Վերահղումը ձախողվում է, եթե վերահսկիչի GUI-ն նախկինում հասանելի է եղել HTTPS արձանագրության միջոցով: Լրացուցիչ տեղեկությունների համար տե՛ս RFC-6797 փաստաթուղթը:
Այս բաժինը պարունակում է հետևյալ ենթաբաժինները.
Միացնելով Web և Ապահով Web Ռեժիմներ (GUI)
Ընթացակարգը
Քայլ 1
Ընտրեք Կառավարում > HTTP-HTTPS:
Այն HTTP-HTTPS կոնֆիգուրացիա էջը ցուցադրվում է:
Քայլ 2
Միացնելու համար web ռեժիմ, որը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի միջերեսային միջերես՝ օգտագործելով «http://ip-address», ընտրել Միացված է -ից HTTP մուտք բացվող ցուցակը: Հակառակ դեպքում ընտրեք Անջատված: Լռելյայն արժեքն է Հաշմանդամ. Web ռեժիմը անվտանգ կապ չէ:
Քայլ 3
Անվտանգությունը միացնելու համար web ռեժիմ, որը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի միջերեսային միջերես՝ օգտագործելով «https://ip-address», ընտրել Միացված է -ից HTTPS մուտք բացվող ցուցակը: Հակառակ դեպքում ընտրեք Հաշմանդամ. Նախնական արժեքը միացված է: Ապահով web ռեժիմը անվտանգ կապ է:
Քայլ 4
-ում Web Նիստ Ժամկետանց դաշտ, մուտքագրեք ժամանակի քանակը րոպեներով, նախքան web նիստի ժամանակն ընդհատվում է անգործության պատճառով: Դուք կարող եք մուտքագրել արժեք 10-ից 160 րոպե (ներառյալ): Նախնական արժեքը 30 րոպե է:
Քայլ 5
Սեղմեք Դիմել.
Քայլ 6
Եթե ապահով եք միացրել web Քայլ 3-ի ռեժիմում վերահսկիչը ստեղծում է տեղական web կառավարման SSL վկայագիր և այն ավտոմատ կերպով կիրառում է GUI-ի վրա: Ընթացիկ վկայագրի մանրամասները հայտնվում են կեսին HTTP-HTTPS կոնֆիգուրացիա էջ.
Նշում
Ցանկության դեպքում կարող եք ջնջել ընթացիկ վկայագիրը՝ սեղմելով Ջնջել վկայականը, իսկ վերահսկիչը ստեղծել նոր վկայական՝ սեղմելով «Վերականգնել վկայականը»: Դուք կարող եք օգտագործել սերվերի կողմից SSL վկայագիրը, որը կարող եք ներբեռնել վերահսկիչում: Եթե դուք օգտագործում եք HTTPS, կարող եք օգտագործել SSC կամ MIC վկայագրեր:
Քայլ 7
Ընտրեք Վերահսկիչ > Ընդհանուր Ընդհանուր էջը բացելու համար։
Ընտրեք հետևյալ տարբերակներից մեկը Web Գունավոր թեմաների բացվող ցանկ.
- Կանխադրված – Կազմաձևում է լռելյայն web գունային թեմա կարգավորիչի GUI-ի համար:
- Կարմիր-Կազմաձևում է որ web գունային թեման կարմիր գույնի կարգավորիչի GUI-ի համար:
Քայլ 8
Սեղմեք Դիմել.
Քայլ 9
Սեղմեք Պահպանել կոնֆիգուրացիան:
Միացնելով Web և Ապահով Web Ռեժիմներ (CLI)
Ընթացակարգը
Քայլ 1
Միացնել կամ անջատել web ռեժիմ՝ մուտքագրելով այս հրամանը. կազմաձևման ցանց webռեժիմ {միացնել | անջատել}
Այս հրամանը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի ինտերֆեյս՝ օգտագործելով «http://ip-address»: Նախնական արժեքը անջատված է: Web ռեժիմը անվտանգ կապ չէ:
Քայլ 2
Կարգավորել web գունային թեման կարգավորիչի GUI-ի համար՝ մուտքագրելով այս հրամանը. կազմաձևման ցանց webգույն {կանխադրված | կարմիր}
Կարգավորիչի GUI-ի կանխադրված գունային թեման միացված է: Դուք կարող եք փոխել լռելյայն գունային սխեման որպես կարմիր՝ օգտագործելով կարմիր տարբերակը: Եթե փոխում եք գունային թեման կարգավորիչի CLI-ից, դուք պետք է վերաբեռնեք կարգավորիչի GUI էկրանը՝ ձեր փոփոխությունները կիրառելու համար:
Քայլ 3
Միացնել կամ անջատել անվտանգ web ռեժիմ՝ մուտքագրելով այս հրամանը. կարգավորել ցանցի անվտանգությունըweb {միացնել | անջատել}
Այս հրամանը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի ինտերֆեյս՝ օգտագործելով «https://ip-address»: Նախնական արժեքը միացված է: Ապահով web ռեժիմը անվտանգ կապ է:
Քայլ 4
Միացնել կամ անջատել անվտանգ web ռեժիմ՝ բարձրացված անվտանգությամբ՝ մուտքագրելով այս հրամանը. կարգավորել ցանցի անվտանգությունըweb cipher-option high {enable | անջատել}
Այս հրամանը թույլ է տալիս օգտվողներին մուտք գործել վերահսկիչի ինտերֆեյս՝ օգտագործելով «https://ip-address», բայց միայն այն բրաուզերներից, որոնք աջակցում են 128-բիթանոց (կամ ավելի մեծ) ծածկագրեր: Release 8.10-ում այս հրամանը լռելյայնորեն միացված վիճակում է: Երբ բարձր ծածկագրերը միացված են, SHA1, SHA256, SHA384 ստեղները շարունակում են ցուցակվել, իսկ TLSv1.0-ն անջատված է: Սա կիրառելի է webհեղինակություն և webադմինիստրատոր, բայց ոչ NMSP-ի համար:
Քայլ 5
Միացնել կամ անջատել SSLv3-ը web վարչակազմ՝ մուտքագրելով այս հրամանը՝ կարգավորել ցանցի անվտանգությունըweb sslv3 {միացնել | անջատել}
Քայլ 6
Միացրեք 256 բիթանոց ծածկագրերը SSH նստաշրջանի համար՝ մուտքագրելով այս հրամանը. config ցանց ssh cipher-option high {enable | անջատել}
Քայլ 7
[Ըստ ցանկության] Անջատեք telnet-ը՝ մուտքագրելով այս հրամանը՝ կոնֆիգուրացիա ցանցի telnet{միացնել | անջատել}
Քայլ 8
Միացնել կամ անջատել նախապատվությունը RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) գաղտնագրման հավաքածուների համար (CBC ծածկագրերի հավաքակազմերի նկատմամբ) web իսկությունը և web վարչակազմ՝ մուտքագրելով այս հրամանը՝ կարգավորել ցանցի անվտանգությունըweb cipher-option rc4-preference {enable | անջատել}
Քայլ 9
Ստուգեք, որ վերահսկիչը ստեղծել է վկայագիր՝ մուտքագրելով այս հրամանը. ցույց տալ վկայականի ամփոփագիրը
Հայտնվում է հետևյալի նման տեղեկություն.
Web Ադմինիստրացիայի վկայական……………………………
Web Նույնականացման վկայական…………………………
Վկայագրի համատեղելիության ռեժիմ՝ ………………. անջատված է
Քայլ 10
(Ըստ ցանկության) Ստեղծեք նոր վկայագիր՝ մուտքագրելով այս հրամանը. կազմաձևման վկայականի ստեղծում webադմին
Մի քանի վայրկյան հետո վերահսկիչը ստուգում է, որ վկայագիրը ստեղծվել է:
Քայլ 11
Պահպանեք SSL վկայականը, բանալին և ապահով web գաղտնաբառը ոչ անկայուն RAM-ին (NVRAM), որպեսզի ձեր փոփոխությունները պահպանվեն վերագործարկման ընթացքում՝ մուտքագրելով այս հրամանը. պահպանել կազմաձևը
Քայլ 12
Վերագործարկեք վերահսկիչը՝ մուտքագրելով այս հրամանը. վերականգնել համակարգը
Telnet և Secure Shell Sessions
Telnet-ը ցանցային արձանագրություն է, որն օգտագործվում է վերահսկիչի CLI մուտք ապահովելու համար: Secure Shell-ը (SSH) Telnet-ի ավելի ապահով տարբերակն է, որն օգտագործում է տվյալների կոդավորումը և տվյալների փոխանցման անվտանգ ալիք: Կարող եք օգտագործել կարգավորիչի GUI կամ CLI՝ Telnet և SSH նիստերը կարգավորելու համար: 8.10.130.0 թողարկումում Cisco Wave 2 AP-ներն աջակցում են հետևյալ ծածկագրային փաթեթներին.
- HMAC՝ hmac-sha2-256, hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Հյուրընկալող բանալի՝ ecdsa-sha2-nistp256, ssh-rsa
- Կաղապարներ: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Այս բաժինը պարունակում է հետևյալ ենթաբաժինները.
Ուղեցույցներ և սահմանափակումներ Telnet-ի և Secure Shell Session-ների վերաբերյալ
- Երբ կարգավորիչի կոնֆիգուրացիայի փեյջինգն անջատված է, և կլիենտները, որոնք աշխատում են OpenSSH_8.1p1 OpenSSL 1.1.1 գրադարանը, միացված են կարգավորիչին, դուք կարող եք զգալ ելքային էկրանի սառեցումը: Ցուցադրումն ապասառեցնելու համար կարող եք սեղմել ցանկացած ստեղն: Այս իրավիճակից խուսափելու համար խորհուրդ ենք տալիս օգտագործել հետևյալ մեթոդներից մեկը. · Միացեք OpenSSH-ի և Open SSL գրադարանի տարբեր տարբերակների միջոցով
- Օգտագործեք Putty
- Օգտագործեք Telnet
- Երբ Putty գործիքն օգտագործվում է որպես SSH հաճախորդ՝ 8.6 և ավելի բարձր տարբերակներով աշխատող կարգավորիչին միանալու համար, դուք կարող եք նկատել Putty-ից անջատումներ, երբ պահանջվում է մեծ ելք՝ անջատված էջանշմամբ: Սա նկատվում է, երբ վերահսկիչն ունի բազմաթիվ կոնֆիգուրացիաներ և ունի ԱԵԱ-ների և հաճախորդների մեծ քանակություն, կամ դեպքերից որևէ մեկում: Մենք խորհուրդ ենք տալիս օգտագործել այլընտրանքային SSH հաճախորդներ նման իրավիճակներում:
- Թողարկում 8.6-ում կարգավորիչները տեղափոխվում են OpenSSH-ից libssh, և libssh-ը չի աջակցում այս բանալիների փոխանակման (KEX) ալգորիթմներին՝ ecdh-sha2-nistp384 և ecdh-sha2-nistp521: Աջակցվում է միայն ecdh-sha2-nistp256:
- Թողարկման 8.10.130.0 և ավելի ուշ թողարկումներում կարգավորիչներն այլևս չեն աջակցում հին ծածկագրերի հավաքածուները, թույլ ծածկագրերը, MAC-ները և KEX-ները:
Telnet և SSH նստաշրջանների (GUI) կարգավորում
Ընթացակարգը
Քայլ 1 Ընտրեք Կառավարում > Telnet-SSH բացելու համար Telnet-SSH կոնֆիգուրացիա էջ.
Քայլ 2 -ում Անգործության դադար (րոպե) դաշտում, մուտքագրեք րոպեների քանակը, որոնք թույլատրվում է Telnet նիստին անգործուն մնալ նախքան դադարեցվելը: Վավերական միջակայքը 0-ից 160 րոպե է: 0 արժեքը ցույց է տալիս ժամանակի ավարտի բացակայություն:
Քայլ 3 -ից Նիստերի առավելագույն քանակը բացվող ցուցակ, ընտրեք թույլատրելի միաժամանակյա Telnet կամ SSH նիստերի քանակը: Վավերական միջակայքը 0-ից 5 նստաշրջան է (ներառյալ), իսկ լռելյայն արժեքը 5 նստաշրջան է: Զրո արժեքը ցույց է տալիս, որ Telnet կամ SSH նիստերն արգելված են:
Քայլ 4 Ընթացիկ մուտքի նիստերը հարկադրաբար փակելու համար ընտրեք Կառավարում > Օգտագործողի նիստեր և CLI նիստի բացվող ցանկից ընտրեք Փակել:
Քայլ 5 -ից Թույլատրել նորը Telnet Sessions բացվող ցանկը, ընտրեք Այո կամ Ոչ՝ կարգավորիչի վրա նոր Telnet նիստերը թույլատրելու կամ արգելելու համար: Լռելյայն արժեքը No.
Քայլ 6 -ից Թույլատրել նորը SSH նիստեր բացվող ցանկը, ընտրեք Այո կամ Ոչ՝ նորը թույլատրելու կամ արգելելու համար SSH սեանսներ վերահսկիչի վրա: Լռելյայն արժեքն է Այո՛։
Քայլ 7 Պահպանեք ձեր կոնֆիգուրացիան:
Ինչ անել հետո
Telnet-ի կազմաձևման կարգավորումների ամփոփագիրը տեսնելու համար ընտրեք Կառավարում > Ամփոփում: Ցուցադրվող ամփոփ էջը ցույց է տալիս, որ լրացուցիչ Telnet և SSH նիստերը թույլատրվում են:
Telnet-ի և SSH նիստերի կարգավորում (CLI)
Ընթացակարգը
Քայլ 1
Թույլատրել կամ արգելել նոր Telnet նիստերը վերահսկիչի վրա՝ մուտքագրելով այս հրամանը. կոնֆիգուրացիա ցանցի telnet {միացնել | անջատել}
Նախնական արժեքը անջատված է:
Քայլ 2
Թույլատրել կամ արգելել նոր SSH նիստերը վերահսկիչի վրա՝ մուտքագրելով այս հրամանը. կոնֆիգուրացիա ցանցի ssh {միացնել | անջատել}
Նախնական արժեքը միացված է:
Նշում
Օգտագործեք կոնֆիգուրացիայի ցանցի ssh cipher-option high {enable | disable} հրամանը sha2-ը միացնելու համար
աջակցվում է վերահսկիչում:
Քայլ 3
(Ըստ ցանկության) Նշեք այն րոպեների քանակը, որոնց թույլատրվում է Telnet նիստը մնալ անգործուն՝ նախքան դադարեցվելը՝ մուտքագրելով այս հրամանը. կազմաձևման նիստերի ժամանակի ավարտը
Ժամկետի վավեր միջակայքը 0-ից 160 րոպե է, իսկ լռելյայն արժեքը 5 րոպե է: 0 արժեքը ցույց է տալիս ժամանակի ավարտի բացակայություն:
Քայլ 4
(Ըստ ցանկության) Նշեք միաժամանակյա Telnet կամ SSH նիստերի քանակը, որոնք թույլատրվում են՝ մուտքագրելով այս հրամանը. config նիստեր maxsessions session_num
Վավեր տիրույթի session_num-ը 0-ից 5 է, իսկ լռելյայն արժեքը 5 նստաշրջան է: Զրո արժեքը ցույց է տալիս, որ Telnet կամ SSH նիստերն արգելված են:
Քայլ 5
Պահպանեք ձեր փոփոխությունները՝ մուտքագրելով այս հրամանը. պահպանել կազմաձևը
Քայլ 6
Դուք կարող եք փակել բոլոր Telnet կամ SSH նիստերը՝ մուտքագրելով այս հրամանը. config loginsession փակել {session-id | բոլորը}
Sesion-id-ը կարելի է վերցնել show login-session հրամանից։
Հեռավոր Telnet և SSH նիստերի կառավարում և մոնիտորինգ
Ընթացակարգը
Քայլ 1
Տեսեք Telnet-ի և SSH-ի կազմաձևման կարգավորումները՝ մուտքագրելով այս հրամանը. Ցույց տալ ցանցի ամփոփագիրը
Ցուցադրվում է հետևյալի նման տեղեկատվությունը.
ՌԴ-Ցանցի անվանումը………………………….. TestNetwork1
Web Ռեժիմ……………………………… Միացնել անվտանգը
Web Ռեժիմ………………………….. Միացնել
Ապահով Web Mode Cipher-Option High………. Անջատել
Ապահով Web Mode Cipher-Option SSLv2……… Անջատել
Secure Shell (ssh)……………………….. Միացնել
Telnet……………………………….. Անջատել…
Քայլ 2
Տեսեք Telnet նստաշրջանի կազմաձևման կարգավորումները՝ մուտքագրելով այս հրամանը. ցուցադրել նիստերը
Ցուցադրվում է հետևյալի նման տեղեկատվությունը.
CLI Մուտք գործելու ժամանակի դադար (րոպե)………… 5
CLI նիստերի առավելագույն քանակը……. 5
Քայլ 3
Տեսեք բոլոր ակտիվ Telnet նիստերը՝ մուտքագրելով այս հրամանը. ցույց տալ մուտքի նստաշրջանը
Ցուցադրվում է հետևյալի նման տեղեկատվությունը.
ID Օգտվողի անունը միացում անգործուն ժամանակի նիստի ժամանակից
————————————————————
00 admin EIA-232 00:00:00 00:19:04
Քայլ 4
Մաքրել Telnet կամ SSH նիստերը՝ մուտքագրելով այս հրամանը. մաքրել նիստի նիստ-id
Դուք կարող եք նույնականացնել նիստի ID-ն՝ օգտագործելով շոուն login-sesion հրաման.
Ընտրված կառավարման օգտվողների համար Telnet-ի արտոնությունների կարգավորում (GUI)
Օգտագործելով վերահսկիչը, դուք կարող եք կարգավորել Telnet-ի արտոնությունները կառավարման ընտրված օգտվողների համար: Դա անելու համար դուք պետք է միացված լինեք Telnet-ի արտոնությունները համաշխարհային մակարդակով: Լռելյայնորեն, կառավարման բոլոր օգտվողներն ունեն Telnet-ի արտոնությունները միացված:
Նշում
SSH նիստերի վրա այս հատկությունը չի ազդում:
Ընթացակարգը
Քայլ 1 Ընտրեք Կառավարում > Տեղական կառավարման օգտվողներ:
Քայլ 2 վրա Տեղական կառավարման օգտատերերի էջ, ստուգեք կամ հանեք նշումը Telnet ունակ ստուգեք վանդակը կառավարման օգտվողի համար:
Քայլ 3 Պահպանեք կոնֆիգուրացիան:
Ընտրված կառավարման օգտվողների համար Telnet-ի արտոնությունների կարգավորում (CLI)
Ընթացակարգը
- Կարգավորեք Telnet-ի արտոնությունները ընտրված կառավարման օգտվողի համար՝ մուտքագրելով այս հրամանը. config mgmtuser telnet օգտվողի անունը {միացնել | անջատել}
Անլար կառավարում
Անլար կապի կառավարումը թույլ է տալիս վերահսկել և կարգավորել տեղական կարգավարները՝ օգտագործելով անլար հաճախորդ: Այս հատկությունը աջակցվում է կառավարման բոլոր առաջադրանքների համար, բացառությամբ վերահսկիչից վերբեռնումների և ներբեռնումների (փոխանցումներից և դրանից): Այս հատկությունը արգելափակում է անլար կառավարման հասանելիությունը նույն կարգավորիչին, որի հետ ներկայումս կապված է անլար հաճախորդի սարքը: Այն չի խոչընդոտում կառավարման հասանելիությանը մեկ այլ կարգավորիչի հետ կապված անլար հաճախորդի համար: VLAN-ի և այլնի վրա հիմնված անլար հաճախորդների կառավարման հասանելիությունն ամբողջությամբ արգելափակելու համար խորհուրդ ենք տալիս օգտագործել մուտքի վերահսկման ցուցակները (ACL) կամ նմանատիպ մեխանիզմ:
Wireless-ի միջոցով կառավարման սահմանափակումներ
- Wireless-ի միջոցով կառավարումը կարող է անջատվել միայն այն դեպքում, եթե հաճախորդները միացված են կենտրոնական անջատմանը:
- Wireless-ի միջոցով կառավարումը չի աջակցվում FlexConnect տեղային փոխարկիչ հաճախորդների համար: Այնուամենայնիվ, Wireless-ի միջոցով կառավարումն աշխատում է ոչweb իսկորոշման հաճախորդներ, եթե դուք FlexConnect կայքից երթուղի ունեք դեպի վերահսկիչ:
Այս բաժինը պարունակում է հետևյալ ենթաբաժինները.
Միացնելով կառավարումը անլար (GUI) միջոցով
Ընթացակարգը
Քայլ 1 Ընտրեք Կառավարում > Mgmt Wireless-ի միջոցով բացելու համար Կառավարում Wireless-ի միջոցով էջ.
Քայլ 2 Ստուգեք Միացրեք Controller Management-ը, որպեսզի հասանելի լինի Wireless Clients ստուգումից WLAN-ի համար անլար կառավարումը միացնելու համար կամ ապաընտրեք այն՝ այս գործառույթն անջատելու համար: Լռելյայն, այն անջատված վիճակում է:
Քայլ 3 Պահպանեք կոնֆիգուրացիան:
Միացնելով կառավարումը անլար կապով (CLI)
Ընթացակարգը
Քայլ 1
Ստուգեք՝ արդյոք անլար ինտերֆեյսի կառավարումը միացված է կամ անջատված՝ մուտքագրելով այս հրամանը. Ցույց տալ ցանցի ամփոփագիրը
- Եթե անջատված է. միացրեք անլար կառավարումը` մուտքագրելով այս հրամանը. config network mgmt-via-wireless enable
- Հակառակ դեպքում, օգտագործեք անլար հաճախորդ՝ կապակցելու կարգավորիչին միացված մուտքի կետի հետ, որը ցանկանում եք կառավարել:
Քայլ 2
Մուտք գործեք CLI՝ ստուգելու համար, որ կարող եք կառավարել WLAN-ը՝ օգտագործելով անլար հաճախորդ՝ մուտքագրելով այս հրամանը. telnet wlc-ip-addr CLI-հրաման
Վերահսկիչի ադմինիստրացիան 13
Կառավարման կարգավորում՝ օգտագործելով դինամիկ ինտերֆեյս (CLI)
Դինամիկ ինտերֆեյսը լռելյայն անջատված է և անհրաժեշտության դեպքում կարող է միացվել, որպեսզի հասանելի լինի նաև կառավարման գործառույթների մեծ մասի կամ բոլորի համար: Միացնելուց հետո բոլոր դինամիկ ինտերֆեյսները հասանելի են վերահսկիչին կառավարման հասանելիության համար: Դուք կարող եք օգտագործել մուտքի վերահսկման ցուցակները (ACL)՝ անհրաժեշտության դեպքում այս մուտքը սահմանափակելու համար:
Ընթացակարգը
- Միացնել կամ անջատել կառավարումը դինամիկ ինտերֆեյսների միջոցով՝ մուտքագրելով այս հրամանը. config network mgmt-via-dynamic-interface {enable | անջատել}
Փաստաթղթեր / ռեսուրսներ
![]() |
CISCO անլար վերահսկիչի կազմաձևման ուղեցույց [pdf] Օգտագործողի ուղեցույց Անլար կարգավորիչի կազմաձևման ուղեցույց, վերահսկիչի կազմաձևման ուղեցույց, անլար կոնֆիգուրացիայի ուղեցույց, կազմաձևման ուղեցույց, կոնֆիգուրացիա |