Administrasi Pengawas
Menggunakan Antarmuka Pengontrol
Anda dapat menggunakan antarmuka pengontrol dalam dua metode berikut:
Menggunakan GUI Pengontrol
GUI berbasis browser dibangun di setiap pengontrol.
Ini memungkinkan hingga lima pengguna untuk menelusuri halaman manajemen HTTP atau HTTPS (HTTP + SSL) pengontrol secara bersamaan untuk mengonfigurasi parameter dan memantau status operasional pengontrol dan titik akses terkait.
Untuk penjelasan rinci tentang GUI pengontrol, lihat Bantuan Online. Untuk mengakses bantuan online, klik Bantuan pada GUI pengontrol.
Catatan
Kami menyarankan Anda mengaktifkan antarmuka HTTPS dan menonaktifkan antarmuka HTTP untuk memastikan keamanan yang lebih kuat.
GUI pengontrol didukung pada yang berikut ini web peramban:
- Microsoft Internet Explorer 11 atau versi yang lebih baru (Windows)
- Mozilla Firefox, Versi 32 atau versi yang lebih baru (Windows, Mac)
- Apple Safari, Versi 7 atau versi yang lebih baru (Mac)
Catatan
Kami menyarankan Anda menggunakan GUI pengontrol pada browser yang dimuat websertifikat admin (sertifikat pihak ketiga). Kami juga menyarankan agar Anda tidak menggunakan GUI pengontrol pada browser yang dimuat dengan sertifikat yang ditandatangani sendiri. Beberapa masalah rendering telah diamati di Google Chrome (73.0.3675.0 atau versi yang lebih baru) dengan sertifikat yang ditandatangani sendiri. Untuk informasi selengkapnya, lihat CSCvp80151.
Pedoman dan Pembatasan dalam menggunakan Controller GUI
Ikuti panduan ini saat menggunakan GUI pengontrol:
- Ke view Dasbor Utama yang diperkenalkan pada Rilis 8.1.102.0, Anda harus mengaktifkan JavaScript di web peramban.
Catatan
Pastikan resolusi layar diatur ke 1280×800 atau lebih. Resolusi yang lebih kecil tidak didukung.
- Anda dapat menggunakan antarmuka port layanan atau antarmuka manajemen untuk mengakses GUI.
- Anda dapat menggunakan HTTP dan HTTPS saat menggunakan antarmuka port layanan. HTTPS diaktifkan secara default dan HTTP juga dapat diaktifkan.
- Klik Bantuan di bagian atas halaman mana pun di GUI untuk mengakses bantuan online. Anda mungkin harus menonaktifkan pemblokir pop-up browser Anda untuk view bantuan online.
Masuk ke GUI
Catatan
Jangan mengonfigurasi autentikasi TACACS+ saat pengontrol diatur untuk menggunakan autentikasi lokal.
Prosedur
Langkah 1
Masukkan alamat IP pengontrol di bilah alamat browser Anda. Untuk koneksi yang aman, masukkan https://ip-address. Untuk koneksi yang kurang aman, masukkan https://ip-address.
Langkah 2
Saat diminta, masukkan nama pengguna dan kata sandi yang valid, dan klik OK.
Itu Ringkasan halaman ditampilkan.
Catatan Nama pengguna dan kata sandi administratif yang Anda buat di wisaya konfigurasi peka huruf besar-kecil.
Keluar dari GUI
Prosedur
Langkah 1
Klik Keluar di sudut kanan atas halaman.
Langkah 2
Klik Tutup untuk menyelesaikan proses logout dan mencegah pengguna yang tidak sah mengakses GUI pengontrol.
Langkah 3
Saat diminta untuk mengonfirmasi keputusan Anda, klik Ya.
Menggunakan Pengontrol CLI
Antarmuka baris perintah solusi Cisco Wireless (CLI) dibangun ke dalam setiap pengontrol. CLI memungkinkan Anda menggunakan program emulasi terminal VT-100 untuk mengonfigurasi, memantau, dan mengontrol masing-masing pengontrol dan titik akses ringan terkait secara lokal atau jarak jauh. CLI adalah berbasis teks sederhana, antarmuka berstruktur pohon yang memungkinkan hingga lima pengguna dengan program emulasi terminal berkemampuan Telnet untuk mengakses controller.
Catatan
Kami menyarankan agar Anda tidak menjalankan dua operasi CLI secara bersamaan karena ini dapat mengakibatkan perilaku yang salah atau keluaran CLI yang salah.
Catatan
Untuk informasi lebih lanjut tentang perintah khusus, lihat Referensi Perintah Pengontrol Nirkabel Cisco untuk rilis yang relevan di: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Masuk ke CLI Pengontrol
Anda dapat mengakses CLI pengontrol menggunakan salah satu metode berikut:
- Sambungan serial langsung ke port konsol pengontrol
- Sesi jarak jauh melalui jaringan menggunakan Telnet atau SSH melalui port layanan yang telah dikonfigurasi sebelumnya atau port sistem distribusi
Untuk informasi lebih lanjut tentang opsi koneksi port dan konsol pada pengontrol, lihat panduan pemasangan model pengontrol yang relevan.
Menggunakan Koneksi Serial Lokal
Sebelum Anda memulai
Anda memerlukan barang-barang ini untuk terhubung ke port serial:
- Komputer yang menjalankan program emulasi terminal seperti Putty, SecureCRT, atau sejenisnya
- Kabel serial konsol Cisco standar dengan konektor RJ45
Untuk masuk ke pengontrol CLI melalui port serial, ikuti langkah-langkah berikut:
Prosedur
Langkah 1
Hubungkan kabel konsol; sambungkan salah satu ujung kabel serial konsol Cisco standar dengan konektor RJ45 ke port konsol pengontrol dan ujung lainnya ke port serial PC Anda.
Langkah 2
Konfigurasikan program emulator terminal dengan pengaturan default:
- 9600 baud
- 8 bit data
- 1 bit berhenti
- Tidak ada paritas
- Tidak ada kontrol aliran perangkat keras
Catatan
Port serial pengontrol disetel untuk laju baud 9600 dan batas waktu singkat. Jika Anda ingin mengubah salah satu dari nilai ini, jalankan nilai baudrate serial config dan nilai timeout serial config untuk melakukan perubahan. Jika Anda menyetel nilai batas waktu serial ke 0, sesi serial tidak pernah habis waktu. Jika Anda mengubah kecepatan konsol ke nilai selain 9600, kecepatan konsol yang digunakan oleh pengontrol akan menjadi 9600 selama boot dan hanya akan berubah setelah proses boot selesai. Oleh karena itu, kami menganjurkan agar Anda tidak mengubah kecepatan konsol, kecuali sebagai tindakan sementara sesuai kebutuhan.
Langkah 3
Masuk ke CLI–Saat diminta, masukkan nama pengguna dan kata sandi yang valid untuk masuk ke pengontrol. Nama pengguna dan kata sandi administratif yang Anda buat di wisaya konfigurasi peka huruf besar-kecil. Catatan Nama pengguna asali adalah admin, dan sandi asali adalah admin. CLI menampilkan prompt sistem level root:
(Pengontrol Cisco) >
Catatan
Prompt sistem dapat berupa string alfanumerik hingga 31 karakter. Anda dapat mengubahnya dengan memasukkan perintah config prompt.
Menggunakan Telnet Jarak Jauh atau Koneksi SSH
Sebelum Anda memulai
Anda memerlukan barang-barang ini untuk terhubung ke pengontrol dari jarak jauh:
- PC dengan konektivitas jaringan ke alamat IP manajemen, alamat port layanan, atau jika manajemen diaktifkan pada antarmuka dinamis pengontrol yang dimaksud
- Alamat IP pengontrol
- Program emulasi terminal VT-100 atau shell DOS untuk sesi Telnet
Catatan
Secara default, pengontrol memblokir sesi Telnet. Anda harus menggunakan koneksi lokal ke port serial untuk mengaktifkan sesi Telnet.
Catatan
Cipher aes-cbc tidak didukung pada pengontrol. Klien SSH yang digunakan untuk masuk ke pengontrol harus memiliki cipher non-aes-cbc minimum.
Prosedur
Langkah 1
Pastikan bahwa program emulasi terminal VT-100 atau antarmuka shell DOS Anda telah dikonfigurasi dengan parameter berikut:
- alamat Ethernet
- Pelabuhan 23
Langkah 2
Gunakan alamat IP pengontrol ke Telnet ke CLI.
Langkah 3
Saat diminta, masukkan nama pengguna dan kata sandi yang valid untuk masuk ke pengontrol.
Catatan
Nama pengguna dan kata sandi administratif yang Anda buat di wisaya konfigurasi peka huruf besar-kecil. Catatan Nama pengguna asali adalah admin, dan sandi asali adalah admin.
CLI menunjukkan prompt sistem level root.
Catatan
Prompt sistem dapat berupa string alfanumerik hingga 31 karakter. Anda dapat mengubahnya dengan memasukkan perintah config prompt.
Keluar dari CLI
Saat Anda selesai menggunakan CLI, navigasikan ke level root dan masukkan perintah logout. Anda diminta untuk menyimpan setiap perubahan yang Anda buat pada RAM yang mudah menguap.
Catatan
CLI secara otomatis mengeluarkan Anda tanpa menyimpan perubahan apa pun setelah 5 menit tidak aktif. Anda dapat mengatur logout otomatis dari 0 (tidak pernah logout) hingga 160 menit menggunakan perintah config serial timeout. Untuk mencegah sesi SSH atau Telnet kehabisan waktu, jalankan perintah config session timeout 0.
Menavigasi CLI
- Saat Anda masuk ke CLI, Anda berada di level root. Dari level root, Anda dapat memasukkan perintah lengkap apa pun tanpa menavigasi ke level perintah yang benar terlebih dahulu.
- Jika Anda memasukkan kata kunci tingkat atas seperti config, debug, dan seterusnya tanpa argumen, Anda akan dibawa ke submode dari kata kunci yang sesuai.
- Ctrl + Z atau masuk keluar mengembalikan prompt CLI ke tingkat default atau root.
- Saat menavigasi ke CLI, masukkan ? untuk melihat opsi tambahan yang tersedia untuk setiap perintah yang diberikan pada level saat ini.
- Anda juga dapat memasukkan tombol spasi atau tab untuk melengkapi kata kunci saat ini jika tidak ambigu.
- Masukkan bantuan di tingkat root untuk melihat opsi pengeditan baris perintah yang tersedia.
Tabel berikut mencantumkan perintah yang Anda gunakan untuk menavigasi CLI dan melakukan tugas umum.
Tabel 1: Perintah untuk Navigasi CLI dan Tugas Umum
Memerintah | Tindakan |
membantu | Pada tingkat akar, view perintah navigasi seluruh sistem |
? | View perintah yang tersedia pada tingkat saat ini |
memerintah ? | View parameter untuk perintah tertentu |
KELUAR | Turun satu tingkat |
Ctrl + Z | Kembali dari level mana pun ke level root |
simpan konfigurasi | Di tingkat root, simpan perubahan konfigurasi dari RAM aktif yang berfungsi ke RAM nonvolatile (NVRAM) agar tetap dipertahankan setelah reboot |
ulang sistem | Di tingkat root, setel ulang pengontrol tanpa keluar |
keluar | Membuat Anda keluar dari CLI |
Mengaktifkan Web dan Aman Web Mode
Bagian ini memberikan instruksi untuk mengaktifkan port sistem distribusi sebagai a web port (menggunakan HTTP) atau sebagai pengaman web port (menggunakan HTTPS). Anda dapat melindungi komunikasi dengan GUI dengan mengaktifkan HTTPS. HTTPS melindungi sesi browser HTTP dengan menggunakan protokol Secure Sockets Layer (SSL). Saat Anda mengaktifkan HTTPS, pengontrol menghasilkan lokalnya sendiri web administrasi sertifikat SSL dan secara otomatis menerapkannya ke GUI. Anda juga memiliki opsi untuk mengunduh sertifikat yang dibuat secara eksternal.
Anda dapat mengonfigurasi web dan aman web mode menggunakan kontroler GUI atau CLI.
Catatan
Karena batasan dalam RFC-6797 untuk HTTP Strict Transport Security (HSTS), saat mengakses GUI pengontrol menggunakan alamat IP manajemen, HSTS tidak dihormati dan gagal dialihkan dari HTTP ke protokol HTTPS di browser. Pengalihan gagal jika GUI pengontrol sebelumnya diakses menggunakan protokol HTTPS. Untuk informasi selengkapnya, lihat dokumen RFC-6797.
Bagian ini berisi subbagian berikut:
Mengaktifkan Web dan Aman Web Mode (GUI)
Prosedur
Langkah 1
Memilih Manajemen > HTTP-HTTPS.
Itu Konfigurasi HTTP-HTTPS halaman ditampilkan.
Langkah 2
Untuk mengaktifkan web mode, yang memungkinkan pengguna untuk mengakses GUI pengontrol menggunakan "http://ip-address," memilih Diaktifkan dari Akses HTTP daftar drop-down. Jika tidak, pilih Dinonaktifkan. Nilai standarnya adalah Dengan disabilitas. Web mode bukan koneksi aman.
Langkah 3
Untuk mengaktifkan aman web mode, yang memungkinkan pengguna untuk mengakses GUI pengontrol menggunakan "https://ip-address," memilih Diaktifkan dari Akses HTTPS daftar drop-down. Jika tidak, pilih Dengan disabilitas. Nilai default adalah Diaktifkan. Aman web mode adalah koneksi yang aman.
Langkah 4
Di dalam Web Sidang Waktu habis bidang, masukkan jumlah waktu, dalam menit, sebelum web waktu sesi habis karena tidak aktif. Anda dapat memasukkan nilai antara 10 dan 160 menit (inklusif). Nilai default adalah 30 menit.
Langkah 5
Klik Menerapkan.
Langkah 6
Jika Anda mengaktifkan secure web mode di Langkah 3, pengontrol menghasilkan lokal web administrasi sertifikat SSL dan secara otomatis menerapkannya ke GUI. Rincian sertifikat saat ini muncul di tengah Konfigurasi HTTP-HTTPS halaman.
Catatan
Jika diinginkan, Anda dapat menghapus sertifikat saat ini dengan mengklik Hapus Sertifikat dan membuat pengontrol membuat sertifikat baru dengan mengklik Buat Kembali Sertifikat. Anda memiliki opsi untuk menggunakan sertifikat SSL sisi server yang dapat Anda unduh ke pengontrol. Jika Anda menggunakan HTTPS, Anda dapat menggunakan sertifikat SSC atau MIC.
Langkah 7
Memilih Pengontrol > Umum untuk membuka halaman Umum.
Pilih salah satu opsi berikut dari Web Daftar drop-down Tema Warna:
- Default–Konfigurasi default web tema warna untuk GUI pengontrol.
- Merah–Konfigurasi itu web tema warna sebagai merah untuk GUI pengontrol.
Langkah 8
Klik Menerapkan.
Langkah 9
Klik Simpan Konfigurasi.
Mengaktifkan Web dan Aman Web Mode (CLI)
Prosedur
Langkah 1
Mengaktifkan atau menonaktifkan web mode dengan memasukkan perintah ini: jaringan konfigurasi webmode {aktifkan | cacat}
Perintah ini memungkinkan pengguna untuk mengakses GUI pengontrol menggunakan "http://ip-address.” Nilai default dinonaktifkan. Web mode bukan koneksi aman.
Langkah 2
Konfigurasikan web warna tema untuk GUI pengontrol dengan memasukkan perintah ini: jaringan konfigurasi webwarna {default | merah}
Tema warna default untuk GUI pengontrol diaktifkan. Anda dapat mengubah skema warna default menjadi merah menggunakan opsi merah. Jika Anda mengubah tema warna dari CLI pengontrol, Anda perlu memuat ulang layar GUI pengontrol untuk menerapkan perubahan Anda.
Langkah 3
Aktifkan atau nonaktifkan aman web mode dengan memasukkan perintah ini: konfigurasi jaringan amanweb {aktifkan | cacat}
Perintah ini memungkinkan pengguna untuk mengakses GUI pengontrol menggunakan "https://ip-address.” Nilai default diaktifkan. Aman web mode adalah koneksi yang aman.
Langkah 4
Aktifkan atau nonaktifkan aman web mode dengan peningkatan keamanan dengan memasukkan perintah ini: konfigurasi jaringan amanweb cipher-opsi tinggi {aktifkan | cacat}
Perintah ini memungkinkan pengguna untuk mengakses GUI pengontrol menggunakan "https://ip-address” tetapi hanya dari browser yang mendukung cipher 128-bit (atau lebih besar). Dengan Rilis 8.10, perintah ini, secara default, dalam status diaktifkan. Saat penyandian tinggi diaktifkan, kunci SHA1, SHA256, SHA384 akan terus dicantumkan dan TLSv1.0 dinonaktifkan. Ini berlaku untuk webautentikasi dan webadmin tetapi tidak untuk NMSP.
Langkah 5
Aktifkan atau nonaktifkan SSLv3 untuk web administrasi dengan memasukkan perintah ini: konfigurasi jaringan amanweb sslv3 {aktifkan | cacat}
Langkah 6
Aktifkan cipher 256 bit untuk sesi SSH dengan memasukkan perintah ini: config network ssh cipher-opsi tinggi {aktifkan | cacat}
Langkah 7
[Opsional] Nonaktifkan telnet dengan memasukkan perintah ini: config jaringan telnet{aktifkan | cacat}
Langkah 8
Mengaktifkan atau menonaktifkan preferensi untuk cipher suite RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (melalui cipher suite CBC) untuk web otentikasi dan web administrasi dengan memasukkan perintah ini: konfigurasi jaringan amanweb cipher-opsi rc4-preferensi {aktifkan | cacat}
Langkah 9
Verifikasi bahwa pengontrol telah menghasilkan sertifikat dengan memasukkan perintah ini: tampilkan ringkasan sertifikat
Informasi yang serupa dengan yang berikut ini muncul:
Web Sertifikat Administrasi……………….. Dibuat Secara Lokal
Web Sertifikat Otentikasi……………….. Dibuat Secara Lokal
Mode kompatibilitas sertifikat:………………. mati
Langkah 10
(Opsional) Hasilkan sertifikat baru dengan memasukkan perintah ini: sertifikat konfigurasi menghasilkan webadmin
Setelah beberapa detik, pengontrol memverifikasi bahwa sertifikat telah dibuat.
Langkah 11
Simpan sertifikat SSL, kunci, dan amankan web kata sandi ke nonvolatile RAM (NVRAM) sehingga perubahan Anda dipertahankan saat reboot dengan memasukkan perintah ini: simpan konfigurasi
Langkah 12
Nyalakan ulang pengontrol dengan memasukkan perintah ini: ulang sistem
Sesi Telnet dan Secure Shell
Telnet adalah protokol jaringan yang digunakan untuk menyediakan akses ke CLI pengontrol. Secure Shell (SSH) adalah versi Telnet yang lebih aman yang menggunakan enkripsi data dan saluran aman untuk transfer data. Anda dapat menggunakan GUI pengontrol atau CLI untuk mengonfigurasi sesi Telnet dan SSH. Dalam Rilis 8.10.130.0, AP Cisco Wave 2 mendukung cipher suites berikut:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Kunci Host: ecdsa-sha2-nistp256, ssh-rsa
- Cipher: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Bagian ini berisi subbagian berikut:
Pedoman dan Pembatasan Sesi Telnet dan Secure Shell
- Ketika paging konfigurasi pengontrol dinonaktifkan dan klien yang menjalankan pustaka OpenSSH_8.1p1 OpenSSL 1.1.1 terhubung ke pengontrol, Anda mungkin mengalami pembekuan tampilan output. Anda dapat menekan tombol apa saja untuk mencairkan layar. Kami menyarankan Anda menggunakan salah satu metode berikut untuk menghindari situasi ini: · Terhubung menggunakan versi berbeda dari OpenSSH dan Open SSL library
- Gunakan Putty
- Gunakan Telnet
- Saat alat Putty digunakan sebagai klien SSH untuk terhubung ke pengontrol yang menjalankan versi 8.6 dan yang lebih baru, Anda mungkin mengamati terputusnya Putty saat output besar diminta dengan paging dinonaktifkan. Ini diamati ketika pengontrol memiliki banyak konfigurasi dan memiliki jumlah AP dan klien yang tinggi, atau dalam salah satu kasus. Kami menyarankan Anda menggunakan klien SSH alternatif dalam situasi seperti itu.
- Pada Rilis 8.6, pengontrol dimigrasikan dari OpenSSH ke libssh, dan libssh tidak mendukung algoritme pertukaran kunci (KEX) ini: ecdh-sha2-nistp384 dan ecdh-sha2-nistp521. Hanya ecdh-sha2-nistp256 yang didukung.
- Dalam Rilis 8.10.130.0 dan rilis yang lebih baru, pengontrol tidak lagi mendukung cipher suite lama, cipher lemah, MAC, dan KEX.
Mengonfigurasi Sesi Telnet dan SSH (GUI)
Prosedur
Langkah 1 Memilih Manajemen > Telnet-SSH untuk membuka Konfigurasi Telnet-SSH halaman.
Langkah 2 Di dalam Batas Waktu Diam (menit) , masukkan jumlah menit di mana sesi Telnet diizinkan untuk tetap tidak aktif sebelum diakhiri. Rentang yang valid adalah dari 0 hingga 160 menit. Nilai 0 menunjukkan tidak ada batas waktu.
Langkah 3 Dari Jumlah Sesi Maksimum daftar drop-down, pilih jumlah sesi Telnet atau SSH simultan yang diizinkan. Rentang yang valid adalah dari 0 hingga 5 sesi (inklusif), dan nilai defaultnya adalah 5 sesi. Nilai nol menunjukkan bahwa sesi Telnet atau SSH tidak diizinkan.
Langkah 4 Untuk menutup paksa sesi login saat ini, pilih Manajemen > Sesi Pengguna dan dari daftar tarik-turun sesi CLI, pilih Tutup.
Langkah 5 Dari Izinkan Baru daftar drop-down Sesi Telnet, pilih Ya atau Tidak untuk mengizinkan atau melarang sesi Telnet baru pada pengontrol. Nilai defaultnya adalah Tidak.
Langkah 6 Dari Izinkan Baru Sesi SSH daftar drop-down, pilih Ya atau Tidak untuk mengizinkan atau melarang yang baru SSH sesi pada controller. Nilai standarnya adalah Ya.
Langkah 7 Simpan konfigurasi Anda.
Apa yang harus dilakukan selanjutnya?
Untuk melihat ringkasan pengaturan konfigurasi Telnet, pilih Manajemen > Ringkasan. Halaman Ringkasan yang ditampilkan menunjukkan sesi Telnet dan SSH tambahan diizinkan.
Mengonfigurasi Sesi Telnet dan SSH (CLI)
Prosedur
Langkah 1
Izinkan atau larang sesi Telnet baru pada pengontrol dengan memasukkan perintah ini: config jaringan telnet {aktifkan | cacat}
Nilai default dinonaktifkan.
Langkah 2
Izinkan atau larang sesi SSH baru pada pengontrol dengan memasukkan perintah ini: config jaringan ssh {aktifkan | cacat}
Nilai default diaktifkan.
Catatan
Gunakan config network ssh cipher-option high {enable | nonaktifkan} perintah untuk mengaktifkan sha2 yang mana
didukung di pengontrol.
Langkah 3
(Opsional) Tentukan jumlah menit sesi Telnet diizinkan untuk tetap tidak aktif sebelum diakhiri dengan memasukkan perintah ini: batas waktu sesi konfigurasi batas waktu
Rentang waktu tunggu yang valid adalah dari 0 hingga 160 menit, dan nilai defaultnya adalah 5 menit. Nilai 0 menunjukkan tidak ada batas waktu.
Langkah 4
(Opsional) Tentukan jumlah sesi Telnet atau SSH simultan yang diizinkan dengan memasukkan perintah ini: sesi konfigurasi maxsessions session_num
Rentang session_num yang valid adalah dari 0 hingga 5, dan nilai defaultnya adalah 5 sesi. Nilai nol menunjukkan bahwa sesi Telnet atau SSH tidak diizinkan.
Langkah 5
Simpan perubahan Anda dengan memasukkan perintah ini: simpan konfigurasi
Langkah 6
Anda dapat menutup semua sesi Telnet atau SSH dengan memasukkan perintah ini: config loginsession tutup {session-id | semua}
Session-id dapat diambil dari perintah show login-session.
Mengelola dan Memantau Sesi Telnet dan SSH Jarak Jauh
Prosedur
Langkah 1
Lihat pengaturan konfigurasi Telnet dan SSH dengan memasukkan perintah ini: tampilkan ringkasan jaringan
Informasi yang mirip dengan berikut ini ditampilkan:
Nama Jaringan RF………………….. TestNetwork1
Web Mode……………………………… Aktifkan Aman
Web Mode……………………….. Aktifkan
Aman Web Mode Cipher-Opsi Tinggi………. Cacat
Aman Web Mode Cipher-Option SSLv2……… Nonaktifkan
Secure Shell (ssh)……………………….. Aktifkan
Telnet…………………………….. Nonaktifkan…
Langkah 2
Lihat pengaturan konfigurasi sesi Telnet dengan memasukkan perintah ini: sesi pertunjukan
Informasi yang mirip dengan berikut ini ditampilkan:
CLI Login Timeout (menit)………… 5
Jumlah Maksimum Sesi CLI……. 5
Langkah 3
Lihat semua sesi Telnet aktif dengan memasukkan perintah ini: tampilkan sesi masuk
Informasi yang mirip dengan berikut ini ditampilkan:
Koneksi Nama Pengguna ID Dari Waktu Idle Waktu Sesi
— -------------------------------------------------------------------
00 admin EIA-232 00:00:00 00:19:04
Langkah 4
Hapus sesi Telnet atau SSH dengan memasukkan perintah ini: hapus session-id sesi
Anda dapat mengidentifikasi session-id dengan menggunakan show sesi login memerintah.
Mengonfigurasi Hak Istimewa Telnet untuk Pengguna Manajemen Terpilih (GUI)
Dengan menggunakan pengontrol, Anda dapat mengonfigurasi hak istimewa Telnet untuk pengguna manajemen yang dipilih. Untuk melakukan ini, Anda harus mengaktifkan hak istimewa Telnet di tingkat global. Secara default, semua pengguna manajemen mengaktifkan hak istimewa Telnet.
Catatan
Sesi SSH tidak terpengaruh oleh fitur ini.
Prosedur
Langkah 1 Memilih Manajemen > Pengguna Manajemen Lokal.
Langkah 2 Pada Halaman Pengguna Pengelolaan Lokal, centang atau hapus centang pada Mampu Telnet kotak centang untuk pengguna manajemen.
Langkah 3 Simpan konfigurasinya.
Mengonfigurasi Hak Istimewa Telnet untuk Pengguna Manajemen Terpilih (CLI)
Prosedur
- Konfigurasikan hak istimewa Telnet untuk pengguna manajemen yang dipilih dengan memasukkan perintah ini: config mgmtuser nama pengguna telnet {aktifkan | cacat}
Manajemen melalui Nirkabel
Manajemen melalui fitur nirkabel memungkinkan Anda memantau dan mengonfigurasi pengontrol lokal menggunakan klien nirkabel. Fitur ini didukung untuk semua tugas manajemen kecuali mengunggah ke dan mengunduh dari (mentransfer ke dan dari) pengontrol. Fitur ini memblokir akses manajemen nirkabel ke pengontrol yang sama yang saat ini dikaitkan dengan perangkat klien nirkabel. Itu tidak mencegah akses manajemen untuk klien nirkabel yang terkait dengan pengontrol lain sepenuhnya. Untuk sepenuhnya memblokir akses manajemen ke klien nirkabel berdasarkan VLAN dan seterusnya, kami menyarankan Anda menggunakan daftar kontrol akses (ACL) atau mekanisme serupa.
Pembatasan Manajemen melalui Nirkabel
- Manajemen melalui Nirkabel dapat dinonaktifkan hanya jika klien berada di peralihan pusat.
- Manajemen melalui Nirkabel tidak didukung untuk klien pengalihan lokal FlexConnect. Namun, Manajemen melalui Nirkabel berfungsi untuk non-web klien autentikasi jika Anda memiliki rute ke pengontrol dari situs FlexConnect.
Bagian ini berisi subbagian berikut:
Mengaktifkan Manajemen melalui Nirkabel (GUI)
Prosedur
Langkah 1 Memilih Manajemen > Manajemen Via Wireless untuk membuka Manajemen Melalui Nirkabel halaman.
Langkah 2 Periksa Aktifkan Manajemen Pengontrol agar dapat diakses dari pemeriksaan Klien Nirkabel kotak untuk mengaktifkan manajemen melalui nirkabel untuk WLAN atau batalkan pilihan untuk menonaktifkan fitur ini. Secara default, ini dalam keadaan dinonaktifkan.
Langkah 3 Simpan konfigurasinya.
Mengaktifkan Manajemen melalui Nirkabel (CLI)
Prosedur
Langkah 1
Verifikasi apakah manajemen melalui antarmuka nirkabel diaktifkan atau dinonaktifkan dengan memasukkan perintah ini: tampilkan ringkasan jaringan
- Jika dinonaktifkan: Aktifkan manajemen melalui nirkabel dengan memasukkan perintah ini: config network mgmt-via-wireless aktifkan
- Jika tidak, gunakan klien nirkabel untuk mengasosiasikan dengan titik akses yang tersambung ke pengontrol yang ingin Anda kelola.
Langkah 2
Masuk ke CLI untuk memverifikasi bahwa Anda dapat mengelola WLAN menggunakan klien nirkabel dengan memasukkan perintah ini: telnet wlc-ip-addr perintah CLI
Administrasi Pengawas 13
Mengonfigurasi Manajemen menggunakan Antarmuka Dinamis (CLI)
Antarmuka dinamis dinonaktifkan secara default dan dapat diaktifkan jika perlu juga dapat diakses untuk sebagian besar atau semua fungsi manajemen. Setelah diaktifkan, semua antarmuka dinamis tersedia untuk akses manajemen ke pengontrol. Anda dapat menggunakan daftar kontrol akses (ACL) untuk membatasi akses ini sesuai kebutuhan.
Prosedur
- Aktifkan atau nonaktifkan manajemen menggunakan antarmuka dinamis dengan memasukkan perintah ini: config network mgmt-via-dynamic-interface {aktifkan | cacat}
Dokumen / Sumber Daya
![]() |
Panduan Konfigurasi Pengontrol Nirkabel CISCO [Bahasa Indonesia:] Panduan Pengguna Panduan Konfigurasi Pengontrol Nirkabel, Panduan Konfigurasi Pengontrol, Panduan Konfigurasi Nirkabel, Panduan Konfigurasi, Konfigurasi |