Amministrazione del controllore
Utilizzo dell'interfaccia del controller
È possibile utilizzare l'interfaccia del controller nei seguenti due metodi:
Utilizzo della GUI del controller
In ogni controller è integrata una GUI basata su browser.
Consente a un massimo di cinque utenti di accedere contemporaneamente alle pagine di gestione HTTP o HTTPS (HTTP + SSL) del controller per configurare i parametri e monitorare lo stato operativo del controller e dei punti di accesso associati.
Per descrizioni dettagliate della GUI del controller, consultare la Guida in linea. Per accedere alla guida in linea, fare clic su Guida nella GUI del controller.
Nota
Si consiglia di abilitare l'interfaccia HTTPS e disabilitare l'interfaccia HTTP per garantire una sicurezza più solida.
La GUI del controller è supportata su quanto segue web browser:
- Microsoft Internet Explorer 11 o versione successiva (Windows)
- Mozilla Firefox, versione 32 o successiva (Windows, Mac)
- Apple Safari, versione 7 o successiva (Mac)
Nota
Si consiglia di utilizzare la GUI del controller su un browser caricato con webcertificato di amministrazione (certificato di terze parti). Si consiglia inoltre di non utilizzare la GUI del controller su un browser caricato con un certificato autofirmato. Sono stati osservati alcuni problemi di rendering su Google Chrome (73.0.3675.0 o versione successiva) con certificati autofirmati. Per ulteriori informazioni, vedere CSCvp80151.
Linee guida e restrizioni sull'utilizzo della GUI del controller
Seguire queste linee guida quando si utilizza la GUI del controller:
- A view il dashboard principale introdotto nella versione 8.1.102.0, è necessario abilitare JavaScript in web browser.
Nota
Assicurarsi che la risoluzione dello schermo sia impostata su 1280×800 o superiore. Le risoluzioni inferiori non sono supportate.
- È possibile utilizzare l'interfaccia della porta di servizio o l'interfaccia di gestione per accedere alla GUI.
- È possibile utilizzare sia HTTP che HTTPS quando si utilizza l'interfaccia della porta di servizio. HTTPS è abilitato per impostazione predefinita e anche HTTP può essere abilitato.
- Fare clic su Guida nella parte superiore di qualsiasi pagina della GUI per accedere alla guida in linea. Potrebbe essere necessario disabilitare il blocco popup del browser per view l'aiuto in linea.
Accesso alla GUI
Nota
Non configurare l'autenticazione TACACS+ quando il controller è impostato per utilizzare l'autenticazione locale.
Procedura
Passo 1
Immettere l'indirizzo IP del controller nella barra degli indirizzi del browser. Per una connessione sicura, entra https://ip-address. Per una connessione meno sicura, entra https://ip-address.
Passo 2
Quando richiesto, inserisci un nome utente e una password validi e fai clic su OK.
IL Riepilogo viene visualizzata la pagina.
Nota Il nome utente e la password dell'amministratore creati nella procedura guidata di configurazione fanno distinzione tra maiuscole e minuscole.
Disconnessione dalla GUI
Procedura
Passo 1
Clic Esci nell'angolo in alto a destra della pagina.
Passo 2
Fare clic su Chiudi per completare il processo di disconnessione e impedire agli utenti non autorizzati di accedere alla GUI del controller.
Passo 3
Quando ti viene chiesto di confermare la tua decisione, fai clic su Sì.
Utilizzo dell'interfaccia a riga di comando del controller
In ogni controller è integrata un'interfaccia della riga di comando (CLI) della soluzione Cisco Wireless. La CLI consente di utilizzare un programma di emulazione terminale VT-100 per configurare, monitorare e controllare localmente o in remoto singoli controller e i punti di accesso leggeri associati. La CLI è una semplice interfaccia testuale strutturata ad albero che consente a un massimo di cinque utenti con programmi di emulazione di terminale compatibili con Telnet di accedere al controller.
Nota
Ti consigliamo di non eseguire due operazioni CLI simultanee perché ciò potrebbe comportare un comportamento errato o un output errato della CLI.
Nota
Per ulteriori informazioni su comandi specifici, consultare il riferimento ai comandi del controller wireless Cisco per le versioni pertinenti all'indirizzo: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Accesso alla CLI del controller
È possibile accedere alla CLI del controller utilizzando uno dei seguenti metodi:
- Una connessione seriale diretta alla porta della console del controller
- Una sessione remota sulla rete che utilizza Telnet o SSH tramite la porta di servizio preconfigurata o le porte del sistema di distribuzione
Per ulteriori informazioni sulle porte e sulle opzioni di connessione della console sui controller, consultare la guida all'installazione del modello di controller pertinente.
Utilizzo di una connessione seriale locale
Prima di iniziare
Sono necessari questi elementi per connettersi alla porta seriale:
- Un computer che esegue un programma di emulazione terminale come Putty, SecureCRT o simili
- Un cavo seriale per console Cisco standard con un connettore RJ45
Per accedere alla CLI del controller tramite la porta seriale, attenersi alla seguente procedura:
Procedura
Passo 1
Collegare il cavo della console; collegare un'estremità di un cavo seriale per console Cisco standard con un connettore RJ45 alla porta della console del controller e l'altra estremità alla porta seriale del PC.
Passo 2
Configura il programma di emulazione di terminale con le impostazioni predefinite:
- 9600 baud
- 8 bit di dati
- 1 bit di stop
- Nessuna parità
- Nessun controllo del flusso hardware
Nota
La porta seriale del controller è impostata per una velocità di 9600 baud e un breve timeout. Se desideri modificare uno di questi valori, esegui config serial baudrate value e config serial timeout value per apportare le modifiche. Se imposti il valore di timeout seriale su 0, le sessioni seriali non scadono mai. Se modifichi la velocità della console su un valore diverso da 9600, la velocità della console utilizzata dal controller sarà 9600 durante l'avvio e cambierà solo al completamento del processo di avvio. Pertanto, ti consigliamo di non modificare la velocità della console, se non come misura temporanea in base alle necessità.
Passo 3
Accedi alla CLI: quando richiesto, inserisci un nome utente e una password validi per accedere al controller. Il nome utente e la password dell'amministratore creati nella procedura guidata di configurazione fanno distinzione tra maiuscole e minuscole. Nota Il nome utente predefinito è admin e la password predefinita è admin. La CLI visualizza il prompt di sistema a livello di root:
(controllore Cisco) >
Nota
Il prompt di sistema può essere qualsiasi stringa alfanumerica fino a 31 caratteri. Puoi cambiarlo inserendo il comando config prompt.
Utilizzo di una connessione remota Telnet o SSH
Prima di iniziare
Sono necessari questi elementi per connettersi a un controller in remoto:
- Un PC con connettività di rete all'indirizzo IP di gestione, all'indirizzo della porta di servizio o, se la gestione è abilitata, su un'interfaccia dinamica del controller in questione
- L'indirizzo IP del controller
- Un programma di emulazione terminale VT-100 o una shell DOS per la sessione Telnet
Nota
Per impostazione predefinita, i controller bloccano le sessioni Telnet. È necessario utilizzare una connessione locale alla porta seriale per abilitare le sessioni Telnet.
Nota
Le crittografie aes-cbc non sono supportate sul controller. Il client SSH utilizzato per accedere al controller deve disporre almeno di una cifratura non-aes-cbc.
Procedura
Passo 1
Verificare che il programma di emulazione terminale VT-100 o l'interfaccia della shell DOS sia configurato con questi parametri:
- Indirizzo ethernet
- Porta 23
Passo 2
Utilizzare l'indirizzo IP del controller per Telnet alla CLI.
Passo 3
Quando richiesto, inserire un nome utente e una password validi per accedere al controller.
Nota
Il nome utente e la password dell'amministratore creati nella procedura guidata di configurazione fanno distinzione tra maiuscole e minuscole. Nota Il nome utente predefinito è admin e la password predefinita è admin.
L'interfaccia a riga di comando mostra il prompt di sistema a livello di root.
Nota
Il prompt di sistema può essere qualsiasi stringa alfanumerica fino a 31 caratteri. Puoi cambiarlo inserendo il comando config prompt.
Disconnessione dalla CLI
Quando hai finito di utilizzare la CLI, vai al livello root e inserisci il comando logout. Viene richiesto di salvare eventuali modifiche apportate alla RAM volatile.
Nota
La CLI si disconnette automaticamente senza salvare alcuna modifica dopo 5 minuti di inattività. È possibile impostare il logout automatico da 0 (non disconnettersi mai) a 160 minuti utilizzando il comando config serial timeout. Per impedire il timeout delle sessioni SSH o Telnet, eseguire il comando config sessions timeout 0.
Navigazione nella CLI
- Quando accedi alla CLI, sei al livello root. Dal livello principale, puoi inserire qualsiasi comando completo senza prima passare al livello di comando corretto.
- Se inserisci una parola chiave di primo livello come config, debug e così via senza argomenti, vieni indirizzato alla sottomodalità di quella parola chiave corrispondente.
- Ctrl + Z o immettendo exit riporta il prompt della CLI al livello predefinito o root.
- Durante la navigazione verso la CLI, inserisci ? per vedere le opzioni aggiuntive disponibili per ogni dato comando al livello corrente.
- Puoi anche inserire lo spazio o il tasto tab per completare la parola chiave corrente se non è ambigua.
- Immettere la guida a livello di root per visualizzare le opzioni di modifica della riga di comando disponibili.
La seguente tabella elenca i comandi che utilizzi per navigare nella CLI e per eseguire attività comuni.
Tabella 1: comandi per la navigazione CLI e attività comuni
Comando | Azione |
aiuto | A livello di radice, view comandi di navigazione a livello di sistema |
? | View comandi disponibili al livello corrente |
comando? | View parametri per un comando specifico |
Uscita | Scendi di un livello |
Ctrl+Z | Torna da qualsiasi livello al livello principale |
salva configurazione | A livello di root, salva le modifiche alla configurazione dalla RAM funzionante attiva alla RAM non volatile (NVRAM) in modo che vengano mantenute dopo il riavvio |
sistema di ripristino | A livello di root, reimpostare il controller senza disconnettersi |
disconnettersi | Ti disconnette dalla CLI |
Abilitazione Web e sicuro Web Modalità
Questa sezione fornisce le istruzioni per abilitare la porta del sistema di distribuzione come a web port (usando HTTP) o come secure web porta (utilizzando HTTPS). È possibile proteggere la comunicazione con la GUI abilitando HTTPS. HTTPS protegge le sessioni del browser HTTP utilizzando il protocollo SSL (Secure Sockets Layer). Quando abiliti HTTPS, il controller genera il proprio local web certificato SSL di amministrazione e lo applica automaticamente alla GUI. Hai anche la possibilità di scaricare un certificato generato esternamente.
Puoi configurare web e sicuro web modalità utilizzando la GUI o la CLI del controller.
Nota
A causa di una limitazione in RFC-6797 per HTTP Strict Transport Security (HSTS), quando si accede alla GUI del controller utilizzando l'indirizzo IP di gestione, HSTS non viene rispettato e non riesce a reindirizzare dal protocollo HTTP al protocollo HTTPS nel browser. Il reindirizzamento non riesce se l'accesso alla GUI del controller è stato effettuato in precedenza utilizzando il protocollo HTTPS. Per ulteriori informazioni, vedere il documento RFC-6797.
Questa sezione contiene le seguenti sottosezioni:
Abilitazione Web e sicuro Web Modalità (GUI)
Procedura
Passo 1
Scegliere Gestione > HTTP-HTTPS.
IL Configurazione HTTP-HTTPS viene visualizzata la pagina.
Passo 2
Per abilitare web modalità, che consente agli utenti di accedere alla GUI del controller utilizzando "http://ip-address," scegliere Abilitato dal Accesso HTTP menu `A tendina. Altrimenti, scegli Disabilitato. Il valore predefinito è Disabile. Web la modalità non è una connessione sicura.
Passo 3
Per abilitare secure web modalità, che consente agli utenti di accedere alla GUI del controller utilizzando "https://ip-address," scegliere Abilitato dal Accesso HTTPS menu `A tendina. Altrimenti, scegli Disabile. Il valore predefinito è Abilitato. Sicuro web la modalità è una connessione sicura.
Passo 4
Nel Web Sessione Tempo scaduto campo, inserire la quantità di tempo, in minuti, prima del web sessione scaduta a causa di inattività. Puoi inserire un valore compreso tra 10 e 160 minuti (inclusi). Il valore predefinito è 30 minuti.
Passo 5
Clic Fare domanda a.
Passo 6
Se hai abilitato secure web mode nel passaggio 3, il controller genera un local web certificato SSL di amministrazione e lo applica automaticamente alla GUI. I dettagli del certificato corrente vengono visualizzati al centro del file Configurazione HTTP-HTTPS pagina.
Nota
Se lo si desidera, è possibile eliminare il certificato corrente facendo clic su Elimina certificato e fare in modo che il controller generi un nuovo certificato facendo clic su Rigenera certificato. Hai la possibilità di utilizzare il certificato SSL lato server che puoi scaricare sul controller. Se utilizzi HTTPS, puoi utilizzare i certificati SSC o MIC.
Passo 7
Scegliere Controllore > Generale per aprire la pagina Generale.
Scegli una delle seguenti opzioni da Web Elenco a discesa Tema colore:
- Predefinito: configura il predefinito web tema colore per la GUI del controller.
- Rosso: configura IL web tema del colore come rosso per la GUI del controller.
Passo 8
Clic Fare domanda a.
Passo 9
Clic Salva configurazione.
Abilitazione Web e sicuro Web Modalità (CLI)
Procedura
Passo 1
Abilitare o disabilitare web mode inserendo questo comando: rete di configurazione webmodalità {attiva | disattivare}
Questo comando consente agli utenti di accedere alla GUI del controller utilizzando "http://ip-address.” Il valore predefinito è disabilitato. Web la modalità non è una connessione sicura.
Passo 2
Configurare il web tema colore per la GUI del controller immettendo questo comando: rete di configurazione webcolore {predefinito | rosso}
Il tema colore predefinito per la GUI del controller è abilitato. È possibile modificare la combinazione di colori predefinita in rosso utilizzando l'opzione rosso. Se stai modificando il tema del colore dalla CLI del controller, devi ricaricare la schermata della GUI del controller per applicare le modifiche.
Passo 3
Abilitare o disabilitare sicuro web mode inserendo questo comando: config rete sicuraweb {attiva | disattivare}
Questo comando consente agli utenti di accedere alla GUI del controller utilizzando "https://ip-address.” Il valore predefinito è abilitato. Sicuro web la modalità è una connessione sicura.
Passo 4
Abilitare o disabilitare sicuro web modalità con maggiore sicurezza inserendo questo comando: config rete sicuraweb cipher-option alta {enable | disattivare}
Questo comando consente agli utenti di accedere alla GUI del controller utilizzando "https://ip-address” ma solo da browser che supportano cifrari a 128 bit (o superiori). Con la versione 8.10, questo comando è, per impostazione predefinita, nello stato abilitato. Quando è abilitata la cifratura alta, le chiavi SHA1, SHA256, SHA384 continuano a essere elencate e TLSv1.0 è disabilitato. Questo è applicabile a webautenticazione e webadmin ma non per NMSP.
Passo 5
Abilita o disabilita SSLv3 per web amministrazione inserendo questo comando: config rete sicuraweb sslv3 {abilita | disattivare}
Passo 6
Abilita la crittografia a 256 bit per una sessione SSH immettendo questo comando: config network ssh cipher-option high {enable | disattivare}
Passo 7
[Facoltativo] Disabilita telnet inserendo questo comando: config rete telnet{abilita | disattivare}
Passo 8
Abilita o disabilita la preferenza per le suite di cifratura RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (rispetto alle suite di cifratura CBC) per web autenticazione e web amministrazione inserendo questo comando: config rete sicuraweb cipher-option rc4-preference {enable | disattivare}
Passo 9
Verificare che il controller abbia generato un certificato immettendo questo comando: mostra il riepilogo del certificato
Vengono visualizzate informazioni simili alle seguenti:
Web Certificato di amministrazione…………….. Generato localmente
Web Certificato di autenticazione…………….. Generato localmente
Modalità compatibilità certificato:……………. spento
Passo 10
(Facoltativo) Genera un nuovo certificato immettendo questo comando: generazione del certificato di configurazione webamministratore
Dopo alcuni secondi, il controller verifica che il certificato sia stato generato.
Passo 11
Salva il certificato SSL, la chiave e proteggi web password per la RAM non volatile (NVRAM) in modo che le modifiche vengano mantenute durante i riavvii immettendo questo comando: salva configurazione
Passo 12
Riavvia il controller immettendo questo comando: sistema di ripristino
Telnet e sessioni Secure Shell
Telnet è un protocollo di rete utilizzato per fornire l'accesso alla CLI del controller. Secure Shell (SSH) è una versione più sicura di Telnet che utilizza la crittografia dei dati e un canale sicuro per il trasferimento dei dati. È possibile utilizzare la GUI o la CLI del controller per configurare le sessioni Telnet e SSH. Nella versione 8.10.130.0, gli AP Cisco Wave 2 supportano le seguenti suite di cifratura:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Chiave host: ecdsa-sha2-nistp256, ssh-rsa
- Cifrari: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Questa sezione contiene le seguenti sottosezioni:
Linee guida e restrizioni sulle sessioni Telnet e Secure Shell
- Quando il paging di configurazione del controller è disabilitato e i client che eseguono la libreria OpenSSH_8.1p1 OpenSSL 1.1.1 sono connessi al controller, è possibile che si verifichi il blocco del display dell'output. È possibile premere qualsiasi tasto per sbloccare il display. Si consiglia di utilizzare uno dei seguenti metodi per evitare questa situazione: · Connettersi utilizzando una versione diversa di OpenSSH e della libreria Open SSL
- Usa il mastice
- Usa Telnet
- Quando lo strumento Putty viene utilizzato come client SSH per connettersi al controller che esegue le versioni 8.6 e successive, è possibile osservare disconnessioni da Putty quando viene richiesto un output di grandi dimensioni con il paging disabilitato. Ciò si verifica quando il controller ha molte configurazioni e ha un numero elevato di AP e client o in entrambi i casi. Si consiglia di utilizzare client SSH alternativi in tali situazioni.
- Nella versione 8.6, i controller vengono migrati da OpenSSH a libssh e libssh non supporta questi algoritmi di scambio di chiavi (KEX): ecdh-sha2-nistp384 e ecdh-sha2-nistp521. È supportato solo ecdh-sha2-nistp256.
- Nella versione 8.10.130.0 e nelle versioni successive, i controller non supportano più suite di cifratura legacy, cifrature deboli, MAC e KEX.
Configurazione di sessioni Telnet e SSH (GUI)
Procedura
Passo 1 Scegliere Gestione > Telnet-SSH per aprire il Configurazione Telnet-SSH pagina.
Passo 2 Nel Timeout inattività (minuti) campo, inserire il numero di minuti che una sessione Telnet può rimanere inattiva prima di essere terminata. L'intervallo valido va da 0 a 160 minuti. Un valore pari a 0 indica nessun timeout.
Passo 3 Dal Numero massimo di sessioni dall'elenco a discesa, scegliere il numero di sessioni Telnet o SSH simultanee consentite. L'intervallo valido è compreso tra 0 e 5 sessioni (incluse) e il valore predefinito è 5 sessioni. Un valore pari a zero indica che le sessioni Telnet o SSH non sono consentite.
Passo 4 Per chiudere forzatamente le sessioni di accesso correnti, scegli Gestione > Sessioni utente e dall'elenco a discesa della sessione CLI scegliere Chiudi.
Passo 5 Dal Consenti Nuovo Nell'elenco a discesa Sessioni Telnet, scegliere Sì o No per consentire o impedire nuove sessioni Telnet sul controller. Il valore predefinito è no.
Passo 6 Dal Consenti Nuovo Sessioni SSH elenco a discesa, scegliere Sì o No per consentire o non consentire nuovo SSH sessioni sul controller. Il valore predefinito è SÌ.
Passo 7 Salva la tua configurazione.
Cosa fare dopo
Per visualizzare un riepilogo delle impostazioni di configurazione di Telnet, scegli Gestione > Riepilogo. La pagina Riepilogo visualizzata mostra che sono consentite ulteriori sessioni Telnet e SSH.
Configurazione di sessioni Telnet e SSH (CLI)
Procedura
Passo 1
Consentire o impedire nuove sessioni Telnet sul controller immettendo questo comando: config rete telnet {abilita | disattivare}
Il valore predefinito è disabilitato.
Passo 2
Consenti o non consentire nuove sessioni SSH sul controller immettendo questo comando: config rete ssh {abilita | disattivare}
Il valore predefinito è abilitato.
Nota
Utilizzare l'opzione di cifratura ssh della rete di configurazione high {enable | disable} comando per abilitare sha2 which
è supportato nel controller.
Passo 3
(Facoltativo) Specificare il numero di minuti che una sessione Telnet può rimanere inattiva prima di essere terminata immettendo questo comando: timeout delle sessioni di configurazione timeout
L'intervallo valido per il timeout è compreso tra 0 e 160 minuti e il valore predefinito è 5 minuti. Un valore pari a 0 indica nessun timeout.
Passo 4
(Facoltativo) Specificare il numero di sessioni Telnet o SSH simultanee consentite immettendo questo comando: sessioni di configurazione maxsessions numero_sessione
L'intervallo valido session_num è compreso tra 0 e 5 e il valore predefinito è 5 sessioni. Un valore pari a zero indica che le sessioni Telnet o SSH non sono consentite.
Passo 5
Salva le modifiche inserendo questo comando: salva configurazione
Passo 6
Puoi chiudere tutte le sessioni Telnet o SSH immettendo questo comando: config loginsession close {id-sessione | Tutto}
Il session-id può essere preso dal comando show login-session.
Gestione e monitoraggio di sessioni remote Telnet e SSH
Procedura
Passo 1
Visualizza le impostazioni di configurazione di Telnet e SSH immettendo questo comando: mostra il riepilogo della rete
Vengono visualizzate informazioni simili alle seguenti:
Nome rete RF……………………….. TestNetwork1
Web Modalità……………………………… Abilita Sicuro
Web Modalità……………………….. Abilita
Sicuro Web Modalità Cipher-Option Alta………. disattivare
Sicuro Web Modalità Cipher-Option SSLv2……… Disabilita
Secure Shell (ssh)…………………….. Abilita
Telnet…………………………….. Disattiva …
Passo 2
Visualizza le impostazioni di configurazione della sessione Telnet immettendo questo comando: sessioni di spettacolo
Vengono visualizzate informazioni simili alle seguenti:
Timeout accesso CLI (minuti)………… 5
Numero massimo di sessioni CLI……. 5
Passo 3
Visualizza tutte le sessioni Telnet attive immettendo questo comando: mostra la sessione di accesso
Vengono visualizzate informazioni simili alle seguenti:
ID Nome utente Connessione da Tempo di inattività Tempo di sessione
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Passo 4
Cancella le sessioni Telnet o SSH immettendo questo comando: cancella sessione id-sessione
Puoi identificare l'id di sessione usando il file show sessione di accesso comando.
Configurazione dei privilegi Telnet per gli utenti di gestione selezionati (GUI)
Utilizzando il controller, è possibile configurare i privilegi Telnet per gli utenti di gestione selezionati. Per fare ciò, devi aver abilitato i privilegi Telnet a livello globale. Per impostazione predefinita, tutti gli utenti di gestione hanno i privilegi Telnet abilitati.
Nota
Le sessioni SSH non sono interessate da questa funzione.
Procedura
Passo 1 Scegliere Gestione > Utenti gestione locale.
Passo 2 Sul Pagina Utenti di gestione locale, selezionare o deselezionare il Compatibile con Telnet casella di controllo per un utente di gestione.
Passo 3 Salvare la configurazione.
Configurazione dei privilegi Telnet per gli utenti di gestione selezionati (CLI)
Procedura
- Configura i privilegi Telnet per un utente di gestione selezionato immettendo questo comando: config mgmtuser nome utente telnet {enable | disattivare}
Gestione tramite Wireless
La funzione di gestione tramite wireless consente di monitorare e configurare i controller locali utilizzando un client wireless. Questa funzione è supportata per tutte le attività di gestione tranne i caricamenti e i download da (trasferimenti da e verso) il controller. Questa funzione blocca l'accesso alla gestione wireless allo stesso controller a cui è attualmente associato il dispositivo client wireless. Non impedisce completamente l'accesso alla gestione per un client wireless associato a un altro controller. Per bloccare completamente l'accesso di gestione ai client wireless basati su VLAN e così via, si consiglia di utilizzare gli elenchi di controllo degli accessi (ACL) o un meccanismo simile.
Restrizioni sulla gestione tramite wireless
- La gestione tramite wireless può essere disabilitata solo se i client sono in commutazione centralizzata.
- La gestione tramite wireless non è supportata per i client di commutazione locale FlexConnect. Tuttavia, Management over Wireless funziona per utenti nonweb client di autenticazione se si dispone di un instradamento al controller dal sito FlexConnect.
Questa sezione contiene le seguenti sottosezioni:
Abilitazione della gestione tramite wireless (GUI)
Procedura
Passo 1 Scegliere Gestione > Gestione Via Wireless per aprire il Gestione Via Wireless pagina.
Passo 2 Controllare il Abilitare la gestione del controller in modo che sia accessibile dal controllo dei client wireless casella per abilitare la gestione tramite wireless per la WLAN o deselezionarla per disabilitare questa funzione. Per impostazione predefinita, è nello stato disabilitato.
Passo 3 Salvare la configurazione.
Abilitazione della gestione tramite wireless (CLI)
Procedura
Passo 1
Verificare se la gestione tramite interfaccia wireless è abilitata o disabilitata immettendo questo comando: mostra il riepilogo della rete
- Se disabilitato: abilita la gestione tramite wireless immettendo questo comando: config network mgmt-via-wireless enable
- In caso contrario, utilizzare un client wireless da associare a un punto di accesso connesso al controller che si desidera gestire.
Passo 2
Accedi alla CLI per verificare di poter gestire la WLAN utilizzando un client wireless immettendo questo comando: comando CLI telnet wlc-ip-addr
Amministrazione del Titolare 13
Configurazione della gestione tramite interfacce dinamiche (CLI)
L'interfaccia dinamica è disabilitata per impostazione predefinita e può essere abilitata se necessario per essere accessibile anche per la maggior parte o tutte le funzioni di gestione. Una volta abilitate, tutte le interfacce dinamiche sono disponibili per l'accesso di gestione al controller. È possibile utilizzare elenchi di controllo di accesso (ACL) per limitare questo accesso come richiesto.
Procedura
- Abilita o disabilita la gestione tramite interfacce dinamiche immettendo questo comando: config network mgmt-via-dynamic-interface {enable | disattivare}
Documenti / Risorse
![]() | Guida alla configurazione del controller wireless CISCO [pdf] Guida utente Guida alla configurazione del controller wireless, Guida alla configurazione del controller, Guida alla configurazione wireless, Guida alla configurazione, Configurazione |